前言
bash,全称为Bourne-AgainShell,是控制Linux计算机命令提示符的软件。2014年被发现其存在严重的安全漏洞。bash在处理含有诸如”(){:;};”的环境变量赋值的代码上存在设计缺陷,错误地将后面的字符串作为命令执行。本文档通过攻击一个基于bash的cgi应用页面来读取服务器上的文件内容
一、漏洞介绍
- 产生条件
A.bash版本低于4.3版本;
B.漏洞披露后未更新系统补丁;
C.对外开放的服务和bash存在交互,如:HTTP、DHCP等。 - 漏洞危害
通过漏洞可以读取服务器文件,获取系统权限。
二、实验过程
打开网页,发现网页隐藏了文件名后缀(这里的理解是,没有index.html,直接显示了IP)

因此,我就进行了常规的操作,比如F12的查阅,后台文件、端口的扫描。
首先发现了,它的请求中,有两个包指向了其他路径

因此我直接访问了这个路径,发现了

本文档详细介绍了2014年Linux bash存在的安全漏洞,该漏洞允许攻击者通过特定环境变量赋值执行命令。内容包括漏洞产生的条件(bash版本低于4.3,未打补丁,服务与bash交互),漏洞的危害(读取服务器文件,获取系统权限),以及实验过程,演示了如何利用此漏洞读取服务器文件。
最低0.47元/天 解锁文章
1389

被折叠的 条评论
为什么被折叠?



