bash漏洞复现的示例分析


这篇文章主要介绍了bash漏洞复现的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。Bash,Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括Linux与Mac OS X v10.4都将它作为默认shell。它也被移植到Microsoft Windows上的Cygwin与MinGW,或是可以在MS-DOS上使用的DJGPP项目。在Novell NetWare与Android上也有移植。目前的Bash使用的环境变量是通过函数名称来调用的,导致免费云主机域名漏洞出问题的是以”(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行未退出,而是继续解析并执行shell命令,而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。本文仅作漏洞复现记录与实现,利用流程如下:1.漏洞环境链接:http://192.168.101.152:8080/victim.cgi2.漏洞payload() { :; }; echo; /bin/cat /etc/passwd理论上,可以在HTTP请求中注入一个Bash命令,进行远程命令执行3.利用流程访问目标将User-Agent值替换为payload,即可执行命令User-Agent并非必须条件感谢你能够认真阅读完这篇文章,希望小编分享的“bash漏洞复现的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持云编程开发博客,关注云编程开发博客行业资讯频道,更多相关知识等着你来学习!

相关推荐: https协议有什么用

这篇文章将为大家详细讲解有关https协议有什么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所免费云主机域名收获。在世界进入互联网信息化时代以来,经过了十多年的演变,互联网上的信息也并不是十分的简单,反而更加的复杂,不单纯化。有…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/06 17:28
下一篇 02/06 17:28