किसी अन्य निर्देशिका के रूप में बाइनरी एप्लिकेशन द्वारा उपयोग की जाने वाली निर्देशिका को स्पूफ / मॉक कैसे करें?


9

मान लीजिए कि एक बाइनरी एप्लिकेशन है जो हमेशा अपने डेटा को लिखता है /tmp

मैं /tmpइस द्विआधारी के लिए कुछ अन्य निर्देशिका (उदाहरण के लिए home/tmp) को कैसे ख़राब / नकली कर सकता हूं ?

मान लें कि मेरे पास इस द्विआधारी को संशोधित करने का कोई साधन नहीं है कि वह एक अलग निर्देशिका का उपयोग करने के लिए मजबूर कर सके।

जवाबों:


11

आप एप्लिकेशन को एक chrootवातावरण में चला सकते हैं अर्थात /जो एप्लिकेशन देखता है वह वास्तविक नहीं है /। आप एक पूरी नई फ़ाइल सिस्टम पदानुक्रम बनाते हैं और --bindउसमें जो कुछ भी आवश्यक है उसे माउंट ( ) करते हैं। प्रासंगिक बिंदु है: आप वास्तविक माउंट कर सकते हैं ~/tmpकरने के लिए /tmpमें chrootपर्यावरण।

उपयोग करने के बजाय chroot(जिसे सुपरसुसर विशेषाधिकार की आवश्यकता होती है) आप लिनक्स कंटेनर ( lxc) के साथ कम या ज्यादा कर सकते हैं । मैं इससे परिचित नहीं हूं, lxcलेकिन चूंकि यह मेजबान प्रणाली के लिए एक सामान्य उपयोगकर्ता प्रक्रिया है, इसलिए आपको कंटेनर के भीतर इस तरह के कॉन्फ़िगरेशन के लिए सुपरयुसर होने की आवश्यकता नहीं है।


महान जवाब, मैंने chrootया तो lxcऐसा नहीं सुना था या ऐसा करने में सक्षम नहीं था । यह जानकर भी बहुत अच्छा लगा कि बिना सुपरयूजर के इसे पूरा करने का एक तरीका है।
नोबिलिस

3
@Nobilis 98 अपवोट्स इसके लिए एक महान उत्तर के रूप में पहचाने जाने के लिए गायब हैं ...
Hauke ​​Laging

2
खबरदार, तथापि, कि chrootअतिरिक्त सेटअप की आवश्यकता है (आप के पूरे स्थान ले रही हैं /न सिर्फ, /tmp, के लिए किसी भी उपयोग कर सकते तो /etc, /var, आदि, भी "जेल" के अंदर हो जाएगा) और अपने स्वयं के ( "जेल में बंद" कार्यक्रम के सुरक्षा चिंताओं बनाता है हो सकता है फ़ाइल सिस्टम के कुछ हिस्सों में हेरफेर करने में सक्षम हो जो सामान्य रूप से ऑफ-लिमिट होंगे यदि आप अपने नकली को सेट करते समय अनुमतियों के साथ सावधान नहीं हैं /)।
IMSoP

@IMSoP क्या आप समझाते हैं "फ़ाइल सिस्टम के कुछ हिस्सों में हेरफेर करने में सक्षम हो सकते हैं जो सामान्य रूप से अधिक सीमा में" बंद हो जाएंगे?
हौके लैजिंग

@HaLLaging यदि नया /केवल लिखने तक ही सीमित नहीं है root, तो "जेल" उपयोगकर्ता उन फ़ाइलों को बना या बदल सकता है जो प्रमुख सिस्टम स्थानों में लगती हैं, जैसे /etc/passwd; इसके बाद विशेषाधिकार वृद्धि के लिए इसका उपयोग किया जा सकता है जो कि बाहर संभव नहीं होगा chroot। कई लिनक्स एफ़टीपी सर्वर, जो परंपरागत रूप chrootसे फाइल सिस्टम के बाकी हिस्सों को छिपाने के लिए उपयोग करते हैं, अब ऐसा करने से इनकार करते हैं यदि निर्देशिका एक गैर-रूट उपयोगकर्ता द्वारा लेखन योग्य है।
IMSoP

8

अधिकांश POSIX आज्ञाकारी सॉफ्टवेयर जैसे TMPDIR पर्यावरण चर का सम्मान करेंगे

env TMPDIR=~/mytmp  /path/to/application
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.