洩漏 DBUS_SESSION_BUS_ADDRESS 變數是一個漏洞嗎?

洩漏 DBUS_SESSION_BUS_ADDRESS 變數是一個漏洞嗎?

我找到了這個說明:

將通知發送與 cron 結合使用

在這個答案中透露您喜歡的內容DBUS_SESSION_BUS_ADDRESS可以訪問每個登入的用戶到您的會議:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

這不會有安全風險嗎?

答案1

不。

文件所在的目錄已獲得許可,因此只有該目錄的所有者才能存取它們。

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

因此,如果無法存取上層目錄,則除所有者之外的任何使用者都將無法存取下層目錄的任何內容。

相關內容