opensuse
[Arriba] [Todas las Listas]

Re: [opensuse] bash Guiones de director de archivo en kde

To: opensuse@xxxxxxxxxxxx
Subject: Re: [opensuse] bash Guiones de director de archivo en kde
From: "Michael S. Dunsavage" <mikesd1981@xxxxxxxxxxx>
Date: Mon, 12 Sep 2011 10:07:31 -0400
Delivered-to: opensuse@xxxxxxxxxxxxxxxxxxx
Delivery-date: Mon, 12 Sep 2011 10:08:05 -0400
Envelope-to: traductor@xxxxxxxxxxx
In-reply-to: <4E6E0F9A.3080206@antonaylward.com>
List-archive: <http://lists.opensuse.org/opensuse/>
List-help: <mailto:opensuse+help@opensuse.org>
List-owner: <mailto:opensuse+owner@opensuse.org>
List-post: <mailto:opensuse@opensuse.org>
List-subscribe: <mailto:opensuse+subscribe@opensuse.org>
List-unsubscribe: <mailto:opensuse+unsubscribe@opensuse.org>
Mailing-list: contact opensuse+help@xxxxxxxxxxxx; run by mlmmj
References: <4E6CA927.6020300@gmail.com> <4E6D627F.60909@gmail.com> <4E6D6712.7010006@verizon.net> <201109120814.34080.p.nikolic1@btinternet.com> <20110912121749.GD25137@wahoo.no-ip.org> <4E6E0890.4090300@verizon.net> <4E6E0F9A.3080206@antonaylward.com>
User-agent: Mozilla/5.0 (X11; Linux x86_64; rv:6.0) Gecko/20110812 Thunderbird/6.0
En 09/12/2011 09:56 AM, Anton *Aylward escribió:
Michael *S. *Dunsavage Dijo el siguiendo en 09/12/2011 09:26 AM:
En 09/12/2011 08:17 AM, Patrick *Shanahan escribió:
* Peter *Nikolic<*p.*nikolic1@*xxxxxxxxxxxxxx>   [09-12-11 03:15]:
ES aquello no encabezando a territorio peligroso habiendo la habilidad de ejecutar un guión sin los permisos correctos *ie consiguiendo demasiado como ventanas y uno de las razones por qué las ventanas es tan de par en par y *linux tiene tan lejos sido superior de la
clase  esto no suena bueno.
No estás pensando* sobre él.  No eres de hecho *corriendo* el
guión, estás corriendo *bash o *sh que tienes permisos para
ejecutar y *bash/*sh está actuando en las instrucciones de guión.

hay ningún problema/de permisos de la seguridad, está actuando tan pretendido.

Al menos investigar la situación antes de hacer declaraciones salvajes.


Tan, incluso si un guión fue poseído por la raíz y tú podrían acceder el *DIR era dentro, todavía podrías ejecutar el guión? Aun así, si corro que cuando
mi  *unprivileged usuario,  ejecuta el guión en privilegios de raíz?

Allí vas otra vez. No está siendo ejecutado. Está siendo leído e interpretado. Al menos aquello es qué pasando con cualquier

    *sh $ARCHIVO

si lo puedes leer puedes *squirt lo aunque el pelar.
Ver mi correo más temprano y *RTFM.




IE. Si había un archivo llamado *deleteroot que hubo *rm -*Rf /, y tuve
acceso a él como usuario regular, pero la raíz poseyó *deleteroot, si yo

$ *bash *deleteroot

como mi usuario,  elimina / ?

No, porque su el proceso que cuenta.

Mirada: puedes, como usuario regular, leído todos los archivos en /*etc/*init.*d/
Son todo poseído por raíz.
Son pelar guiones.
Algunos no son marcados *executable.
Algunos contienen órdenes que pueden ser sólo ejecutado como raíz

Por ejemplo /*etc/*init.*d/*nfs Es *readable
*ls -*l *nfs
-*rwxr--*r-- 1 raíz de raíz 9046 *Jul  1 17:12 *nfs
pero tiene una línea en él

 monta -*t *rpc_*pipefs *rpc_*pipefs /*var/*lib/*nfs/*rpc_*pipefs

Si pruebas ejecutar que guión en la manera te has descrito conseguirá

monte: la raíz única puede hacer aquello


Puede haces guiones *setUID?
Posiblemente, pero que tiene nada para hacer con la aproximación estamos hablando aquí. Necesitas conseguir vuestra mente correcta y *RTFM sobre el pelar y qué 'ejecuta' bastante que 'interpreta' medio y leído arriba de encima no justo el pelar pero *RTFM en el '*execl(2)' familia.


Lo consigo ahora. *Thanx Para aquella información, *pleasantly entregó.

--
Michael *S. *Dunsavage

--
A *unsubscribe, *e-correo: *opensuse+unsubscribe@xxxxxxxxxxxx
Puesto que órdenes adicionales, *e-correo: *opensuse+help@xxxxxxxxxxxx


On 09/12/2011 09:56 AM, Anton Aylward wrote:
Michael S. Dunsavage said the following on 09/12/2011 09:26 AM:
On 09/12/2011 08:17 AM, Patrick Shanahan wrote:
* Peter Nikolic<p.nikolic1@xxxxxxxxxxxxxx>   [09-12-11 03:15]:
IS that not heading into dangerous territory having the ability to execute a script without the right permissions ie getting too much like windows and one of the reasons why windows is so wide open and linux has so far been top of the
class  this does not sound good.
You are not *thinking* about it.  You are not actually *running* the
script, you are running bash or sh which you do have permissions to
execute and bash/sh is acting on the script instructions.

There is no security/permissions problem, it is acting as intended.

At least research the situation before making wild statements.


So, even if a script was owned by root and you could access the DIR it
was in, you could still execute the script? However, if I run that as
my  unprivileged user, would it execute the script at root privileges?

There you go again. It is not being executed. It is being read and interpreted. At least that's what happening with any

    sh $FILE

if you can read it you can squirt it though the shell.
See my earlier post and RTFM.




IE. if there was a file called deleteroot that had rm -Rf /, and I had
access to it as a regular user, but root owned deleteroot, if I

$ bash deleteroot

as my user, would it delete / ?

No, because its the process that counts.

Look: you can, as a regular user, read all the files in /etc/init.d/
They are all owned by root.
They are shell scripts.
Some are not marked executable.
Some contain commands that can be only executed as root

For example /etc/init.d/nfs is readable
ls -l nfs
-rwxr--r-- 1 root root 9046 Jul  1 17:12 nfs
but has a line in it

 mount -t rpc_pipefs rpc_pipefs /var/lib/nfs/rpc_pipefs

If you try executing that script in the way you've described you will get

mount: only root can do that


Can you make scripts setUID?
Possibly, but that has nothing to do with the approach we are discussing here. You need to get your mind right and RTFM about the shell and what 'execute' rather than 'interpret' means and read up on not just the shell but RTFM on the 'execl(2)' family.


I get it now. Thanx for that information, pleasantly delivered.

--
Michael S. Dunsavage

--
To unsubscribe, e-mail: opensuse+unsubscribe@xxxxxxxxxxxx
For additional commands, e-mail: opensuse+help@xxxxxxxxxxxx


<Anterior por Tema] Tema Actual [Siguiente por Tema>