溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

bash漏洞復(fù)現(xiàn)的示例分析

發(fā)布時(shí)間:2022-01-13 15:42:42 來源:億速云 閱讀:164 作者:小新 欄目:安全技術(shù)

這篇文章主要介紹了bash漏洞復(fù)現(xiàn)的示例分析,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

Bourne Again Shell(簡稱BASH)是在GNU/Linux上最流行的SHELL實(shí)現(xiàn),于1980年誕生,經(jīng)過了幾十年的進(jìn)化從一個(gè)簡單的終端命令行解釋器演變成了和GNU系統(tǒng)深度整合的多功能接口。

Bash,Unix shell的一種。1989年發(fā)布第一個(gè)正式版本,原先是計(jì)劃用在GNU操作系統(tǒng)上,但能運(yùn)行于大多數(shù)類Unix系統(tǒng)的操作系統(tǒng)之上,包括Linux與Mac OS X v10.4都將它作為默認(rèn)shell。它也被移植到Microsoft Windows上的Cygwin與MinGW,或是可以在MS-DOS上使用的DJGPP項(xiàng)目。在Novell NetWare與Android上也有移植。

目前的Bash使用的環(huán)境變量是通過函數(shù)名稱來調(diào)用的,導(dǎo)致漏洞出問題的是以”(){”開頭定義的環(huán)境變量在命令ENV中解析成函數(shù)后,Bash執(zhí)行未退出,而是繼續(xù)解析并執(zhí)行shell命令,而其核心的原因在于在輸入的過濾中沒有嚴(yán)格限制邊界,也沒有做出合法化的參數(shù)判斷。

本文僅作漏洞復(fù)現(xiàn)記錄與實(shí)現(xiàn),利用流程如下:

1.漏洞環(huán)境

鏈接:http://192.168.101.152:8080/victim.cgi

bash漏洞復(fù)現(xiàn)的示例分析

2.漏洞payload

() { :; }; echo; /bin/cat /etc/passwd

理論上,可以在HTTP請求中注入一個(gè)Bash命令,進(jìn)行遠(yuǎn)程命令執(zhí)行

3.利用流程

訪問目標(biāo)

bash漏洞復(fù)現(xiàn)的示例分析

將User-Agent值替換為payload,即可執(zhí)行命令

bash漏洞復(fù)現(xiàn)的示例分析

User-Agent并非必須條件

bash漏洞復(fù)現(xiàn)的示例分析


感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“bash漏洞復(fù)現(xiàn)的示例分析”這篇文章對大家有幫助,同時(shí)也希望大家多多支持億速云,關(guān)注億速云行業(yè)資訊頻道,更多相關(guān)知識等著你來學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI