课程目录
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。
漏洞原因: 目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“() {”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。
验证方法
目前的Bash脚本是以通过导出环境变量的方式支持自定义函数,也可将自定义的Bash函数传递给子相关进程。一般函数体内的代码不会被执行,但此漏洞会错误的将“{}”花括号外的命令进行执行。当执行CGI 时会调用Bash将Referer、host、UserAgent、header等作为环境变量进行处理。
本地检测
在Bash Shell下执行以下代码:
env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
如果输出:
vulnerable
this is a test
表示存在漏洞。
【资源目录】:
├──17.Bash-shellshock漏洞安全测试实践
| └──课时1Bash-shellshock漏洞利用实践.mp4 118.41M
声明
1. 转载请附上原文链接,谢谢!!!
2. 本站所有资源文章出自互联网收集整理,本站不参与录制和制作。如果侵犯了您的合法权益,请联系本站我们会及时删除。
3. 本站所有资源均来源于网络,请勿相信连接中存在的引流、二维码等信息,请用户自行鉴别,否则后果由用户自行承担。
4. 本站资源仅供研究和学习,请勿用于商业用途及任何违规违法操作,支持正版,否则产生的一切后果将由下载用户自行承担。
5. 如有资源失效情况,评论尽量补链。
6. 联系方式:692086840#qq.com(#换成@)
1. 转载请附上原文链接,谢谢!!!
2. 本站所有资源文章出自互联网收集整理,本站不参与录制和制作。如果侵犯了您的合法权益,请联系本站我们会及时删除。
3. 本站所有资源均来源于网络,请勿相信连接中存在的引流、二维码等信息,请用户自行鉴别,否则后果由用户自行承担。
4. 本站资源仅供研究和学习,请勿用于商业用途及任何违规违法操作,支持正版,否则产生的一切后果将由下载用户自行承担。
5. 如有资源失效情况,评论尽量补链。
6. 联系方式:692086840#qq.com(#换成@)
评论(0)