Bash漏洞分析溯源

漏洞简介

Bash(GNU Bourne-Again Shell)是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。Bash还能从文件中读取命令,这样的文件称为脚本。

1.bash漏洞利用的版本号为4.3或更早的版本。产生漏洞的原因是在bash解析shell环境变量时,如果构造了特殊的值,比如说:(){。BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。

2.cgi脚本就是用来执行bash脚本的,所以一定要找到一个cgi文本。

3.环境变量可以是user-agent或者connection,也可以直接用curl来创建一个环境变量。关于使用curl工具,以及反弹一个bash shell 的方法

漏洞复现

在这里插入图片描述
在这里插入图片描述

根据墨者学院的提示,进行后台扫描,找有关cgi的文件,访问有cgi的页面

在这里插入图片描述
用brup拦截下页面请求,根据漏洞利用exp可知,在user-agent或者connection处插入:

() { :;}; echo; /bin/ls /

在这里插入图片描述
修改exp,

() { :;}; echo; /bin/cat /key.txt

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值