序文
bash (正式名は Bourne-AgainShell) は、Linux コンピュータのコマンド プロンプトを制御するソフトウェアです。2014 年に、重大なセキュリティ上の欠陥があることが判明しました。bash には、「(){:;};」などの環境変数の割り当てを含むコードの処理に設計上の欠陥があり、次の文字列をコマンドとして誤って実行します。このドキュメントは、bash ベースの CGI アプリケーション ページを攻撃することで、サーバー上のファイル コンテンツを読み取ります。
1. 脆弱性の導入
- 条件
A. bash のバージョンがバージョン 4.3 より低い、
B. 脆弱性の公開後にシステム パッチが更新されていない、
C. 外部に公開されているサービス (HTTP、DHCP など) が bash と対話します。 - 脆弱性を
利用してサーバー ファイルを読み取り、脆弱性を通じてシステム権限を取得することができます。
2. 実験プロセス
Webページを開くと、Webページ上でファイル名のサフィックスが隠されていることがわかりました(ここでの理解はindex.htmlが存在せず、IPが直接表示されているということです)。そこで、次のような日常的な操作を実行しました
。 F12 表示、バックグラウンド ファイルおよびポート スキャン。
まず、そのリクエストで 2 つのパッケージが他のパスを指していることがわかった
ので、このパスに直接アクセスして、
スイカを食べようと思ったら、写真ファイルがいっぱいで全然ダメでした。そこで Yujian を調べてみました。非常に強力であるとしか言いようがありません。
スキャンした拡張子 .cgi のファイルにとても興奮しました。Web ページにアクセスしたところ、正常にアクセスできることがわかりました。現時点では
、 , 経験の浅い私がBaiduを使ってみた経験が秘密を発見しました、このサフィックス.cgiのファイルサフィックスはbashで書かれているので、bash関連の脆弱性はありますか?
調べてみると CVE-2014-6271 というリモートでコードが実行される脆弱性があり、
少し検索したところエクスプロイトツールを見つけたので、
この URL に脆弱性があるかどうかを確認するために IP を入力して
確認してみました。何気なく。