91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

bash漏洞復現的示例分析

發布時間:2022-01-13 15:42:42 來源:億速云 閱讀:164 作者:小新 欄目:安全技術

這篇文章主要介紹了bash漏洞復現的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

Bourne Again Shell(簡稱BASH)是在GNU/Linux上最流行的SHELL實現,于1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。

Bash,Unix shell的一種。1989年發布第一個正式版本,原先是計劃用在GNU操作系統上,但能運行于大多數類Unix系統的操作系統之上,包括Linux與Mac OS X v10.4都將它作為默認shell。它也被移植到Microsoft Windows上的Cygwin與MinGW,或是可以在MS-DOS上使用的DJGPP項目。在Novell NetWare與Android上也有移植。

目前的Bash使用的環境變量是通過函數名稱來調用的,導致漏洞出問題的是以”(){”開頭定義的環境變量在命令ENV中解析成函數后,Bash執行未退出,而是繼續解析并執行shell命令,而其核心的原因在于在輸入的過濾中沒有嚴格限制邊界,也沒有做出合法化的參數判斷。

本文僅作漏洞復現記錄與實現,利用流程如下:

1.漏洞環境

鏈接:http://192.168.101.152:8080/victim.cgi

bash漏洞復現的示例分析

2.漏洞payload

() { :; }; echo; /bin/cat /etc/passwd

理論上,可以在HTTP請求中注入一個Bash命令,進行遠程命令執行

3.利用流程

訪問目標

bash漏洞復現的示例分析

將User-Agent值替換為payload,即可執行命令

bash漏洞復現的示例分析

User-Agent并非必須條件

bash漏洞復現的示例分析


感謝你能夠認真閱讀完這篇文章,希望小編分享的“bash漏洞復現的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

德令哈市| 钟山县| 上饶县| 奉化市| 永安市| 宜兴市| 涿州市| 万盛区| 潮州市| 辽宁省| 甘肃省| 工布江达县| 综艺| 信阳市| 隆德县| 霞浦县| 吴堡县| 阿荣旗| 花垣县| 青铜峡市| 南通市| 宁阳县| 固原市| 武功县| 延川县| 怀集县| 黑水县| 汶川县| 新泰市| 安新县| 巴中市| 仙游县| 庆城县| 义马市| 隆林| 兴仁县| 蒙阴县| 项城市| 梅河口市| 怀安县| 肇州县|