Je hebt een klacht over de onderstaande posting:
Door ej__: Door Anoniem: Eigenlijk zijn de implicaties groter dan wat er hier al gezegd geweest is. Als je in passwd kan, kan je bij je eigen (non priv) user de group & id veranderen naar 0. Je logt in me tje wachtwoord en je hebt ineens root privs. Kan wel gevolgen hebben op een shared server. Nee, dat kan niet. Je hebt toegang gekregen tot de shadow file. Lekker belangrijk mits je goede wachtwoorden gebruikt en een goed wachtwoord beleid hebt. En inderdaad: local betekent dat je ingelogd moet zijn op de machine, dus mag ook met een remote shell. Duh. EJ De exploit is niet specifiek voor alleen de shadow file, maar kan ook voor /etc/passwd. Je hebt veel opties tbh.
Beschrijf je klacht (Optioneel):