Bash Shellshock CVE-2014-6271 漏洞复现
Bash介绍
Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。
根据维基百科的描述:Bash,Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括Linux与Mac OS X v10.4都将它作为默认shell。它也被移植到Microsoft Windows上的Cygwin与MinGW,或是可以在MS-DOS上使用的DJGPP项目。在Novell NetWare与Android上也有移植。
漏洞复现
首先bash版本必须在4.1以前。
下载链接:http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
下载过程:
#wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
#tar xf bash-4.1.tar.gz
#cd bash-4.1
#./configure
#ma

本文介绍了Bash Shellshock CVE-2014-6271漏洞,详细阐述了Bash的背景及其在GNU/Linux系统中的重要性。通过复现漏洞,展示了当环境变量的值以"() {"开头时,如何导致意外函数执行的安全问题。并对漏洞进行了深入分析,指出问题源自Bash允许通过环境变量定义函数的功能。
最低0.47元/天 解锁文章
2953

被折叠的 条评论
为什么被折叠?



