On Sat, Mar 13, 2004 at 05:23:32PM +0100, Leopoldo Ghielmetti wrote: > Juste, il faut seulement cr�er le fichier avec les bonnes permissions.
C'est plus compliqu� que �a et il faut aussi l'effacer ensuite. Exemple: [EMAIL PROTECTED]:/tmp% date > file_1 [EMAIL PROTECTED]:/tmp% ln -s file_1 blabla.truc.42 [EMAIL PROTECTED]:/tmp% cat blabla.truc.42 Sat Mar 13 17:42:23 MET 2004 [EMAIL PROTECTED]:/tmp% echo > blabla.truc.42 'test' [EMAIL PROTECTED]:/tmp% cat file_1 test Ce genre d'attaque est connu. Pour s'en pr�munir, cr�er un r�pertoire: TMP_DIRECTORY=/tmp/`basename $0`.$$ umask 077 mkdir $TMP_DIRECTORY || fail "someone tampering" TMP_FILE=$TMP_DIRECTORY/bla rm -rf $TMP_DIRECTORY # ou auto via `trap'. De nombreux scripts d'installation ou d'autres sont soumis � ces attaques. Certains pensent que le concept m�me de /tmp global est dangereux. Personnellement dans mes scripts j'aime bien utiliser ~user/tmp. _______________________________________________ gull mailing list [EMAIL PROTECTED] http://lists.alphanet.ch/mailman/listinfo/gull
