Linux系统bash漏洞


前言

bash,全称为Bourne-AgainShell,是控制Linux计算机命令提示符的软件。2014年被发现其存在严重的安全漏洞。bash在处理含有诸如”(){:;};”的环境变量赋值的代码上存在设计缺陷,错误地将后面的字符串作为命令执行。本文档通过攻击一个基于bash的cgi应用页面来读取服务器上的文件内容


一、漏洞介绍

  1. 产生条件
    A.bash版本低于4.3版本;
    B.漏洞披露后未更新系统补丁;
    C.对外开放的服务和bash存在交互,如:HTTP、DHCP等。
  2. 漏洞危害
    通过漏洞可以读取服务器文件,获取系统权限。

二、实验过程

打开网页,发现网页隐藏了文件名后缀(这里的理解是,没有index.html,直接显示了IP)
在这里插入图片描述
因此,我就进行了常规的操作,比如F12的查阅,后台文件、端口的扫描。
首先发现了,它的请求中,有两个包指向了其他路径
在这里插入图片描述
因此我直接访问了这个路径,发现了
在这里插入图片描述

当我以为自己要吃西瓜时候,发现里面都是图片文件,根本没有用。于是看了看御剑,只能说非常给力嗷
在这里插入图片描述
它扫描出的后缀名是.cgi的文件,这让我激动不已,访问了网页后发现可以正常访问
在这里插入图片描述
这个时候,我这个没什么经验的人用百度经验发现了个秘密,这个后缀.cgi的文件后缀是使用bash来编写的,那么它是否有bash相关的漏洞呢?
找来找去,就找到了一个CVE-2014-6271的远程代码执行漏洞
那通过了小小寻找就找到了利用工具
然后输入了ip来验证这个网址是否存在漏洞
在这里插入图片描述
然后随便查询一下看看
在这里插入图片描述

总结

总得来说,通过一步一步分析和自动化工具的扫描,进行探索和寻找,总会有一定的收获,这个过程耐心加油。

猜你喜欢

转载自blog.csdn.net/Heriz_root/article/details/119418722