标签:http ar sp 2014 问题 c 代码 ad r
原理:BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令! 这是属于远程任意代码执行的安全漏洞,所以完全控制是肯定没有问题。
受影响软件列表
https://access.redhat.com/node/1200223
httpd bash CGI的利用方法,参看
CVE-2014-6271: Bash lets you do bad things. (Shellshock)
乌云知识库
http://drops.wooyun.org/papers/3064
标签:http ar sp 2014 问题 c 代码 ad r
原文地址:http://www.cnblogs.com/SignalTips/p/3998059.html