aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/1997/19970409.wml
blob: b11defa8168cc0e333f5b8f2b21fcb70be50c433 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
<define-tag moreinfo>
<p>Originalbericht eingereicht von: Olaf Kirch &lt;okir@lst.de&gt;</p>

<p>Dieses Loch kann ausgenutzt werden, falls Sie metamail showtext
für Nachrichten vom Type message/external-body verwenden lassen.
Zumindest tcsh, und wahrscheinlich auch einige andere csh,
scheinen verrückte Dinge beim Expandieren von Kommandozeilenargumenten
durchzuführen. Falls Sie dem Skripte ein Argument als "foo FTP=/tmp/evilcmd"
übergeben haben, und es</p>

<pre>
	set var=$1
</pre>

<p>macht, dann wird das foo $var zugewiesen, und /tmp/evilcmd $FTP.
Unglücklicherweise ruft metamail showtext mit den MIME-Attributen auf
der Kommandozeile auf, so dass Sie metamail einen Nachrichtenkopf wie</p>

<pre>
   Content-type:  message/external-body;
	   access-type="anon-ftp";
	   name="passwd";
	   site="monad.swb.de";
	   directory="/etc";
	   mode="image FTP=/tmp/evilcmd"
</pre>

<p>schicken können.</p>

<p>Weiter unten wird das Skript $FTP starten, um eine FTP-Verbindung
aufzubauen. Bis jetzt ist es mir noch nicht gelungen, Argumente an
das Kommando zu übergeben, aber das bedeutet nicht, dass keine interessanten
Dinge mit der oben genannten Konstruktion durchgeführt werden könnten.</p>

<p>[Patch aufgrund des Alters entfernt.]</p>

</define-tag>
<define-tag description>Es könnte möglich sein, metamail zum Ausführen beliebiger Kommandos zu bewegen</define-tag>

# do not modify the following line
#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
#include '$(ENGLISHDIR)/security/1997/19970409.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy