CVE-2014-6271 Bash破壳漏洞Shellshock (复现)

服务启动后,通过浏览器或命令行访问以下两个页面,确认服务已正常运行:
存在漏洞的页面(基于 bash4.3):http://your-ip:8080/victim.cgi
修复后的页面(基于最新版 bash):http://your-ip:8080/safe.cgi
image

执行/* by yours.tools - online tools website : yours.tools/zh/tuya.html */ curl -H "User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id" http://192.168.75.132:8080/victim.cgi命令
发送 HTTP 请求,在User-Agent头中注入 Payload
image

Payload 说明:
() { foo; }; 是为了绕过 bash 的函数定义检查,后面的echo Content-Type: text/plain; echo; /usr/bin/id会被漏洞 bash 执行,其中:
echo Content-Type: text/plain; echo; 用于正确输出 HTTP 响应头
/usr/bin/id 是要执行的系统命令(可替换为其他命令,如/bin/ls等)

观察结果
访问victim.cgi时,命令会被成功执行,返回id命令的结果(如用户 UID、GID 等信息),说明漏洞存在。
访问safe.cgi时,相同的 Payload 不会被执行,只会返回正常页面内容,说明修复有效

这里返回id命令,漏洞利用成功!

### ShellShock 漏洞CVE-2014-6271)的离线修复方法 ShellShock 是一个严重的安全漏洞,影响所有使用 Bash shell 的 Unix 和类 Unix 系统。该漏洞允许攻击者通过构造特殊的环境变量,在目标系统上执行任意代码。由于其广泛的影响范围和潜在危害性,及时修补至关重要[^1]。 在没有网络连接的情况下,可以通过以下方式手动应用补丁来修复此漏洞--- ### 1. 获取 Bash 源码并打补丁 若无法直接从互联网下载更新包,则需提前在一个有网络连接的环境中下载适用于 Bash 的官方补丁或新版源码包,并将其复制到目标系统中。 #### 所需材料: - Bash 源码包(例如:`bash-4.3.tar.gz`) - 官方发布的修复补丁文件(如 `bash43-025`、`bash43-026` 等) #### 步骤如下: ```bash # 解压源码包 tar -zxvf bash-4.3.tar.gz cd bash-4.3 # 应用补丁(以 bash43-025 和 bash43-026 为例) patch -p0 < /path/to/bash43-025 patch -p0 < /path/to/bash43-026 ``` 这些补丁由 Bash 维护者发布,专门用于修复 ShellShock 漏洞及其后续发现的相关问题[^2]。 --- ### 2. 编译并安装新版本 Bash 完成补丁后,重新编译并安装 Bash: ```bash ./configure --prefix=/usr make sudo make install ``` 确保替换旧版本的 Bash 可执行文件(通常位于 `/bin/bash` 或 `/usr/bin/bash`),并验证是否已成功更新: ```bash /usr/local/bin/bash --version ``` --- ### 3. 验证修复效果 可通过以下命令测试当前 Bash 是否仍受 ShellShock 漏洞影响: ```bash env x='() { :;}; echo vulnerable' bash -c "echo this is a test" ``` 如果输出中包含 `vulnerable` 字样,则说明系统仍存在漏洞;否则表明已成功修复[^3]。 --- ### 4. 替代方案:升级操作系统软件包(离线操作) 对于基于 RPM 或 DEB 的 Linux 发行版,可以预先下载对应系统的 Bash 更新包(`.rpm` 或 `.deb` 文件),然后使用本地安装工具进行升级: #### 对于 Debian/Ubuntu 系统: ```bash dpkg -i bash_4.3-7ubuntu1_amd64.deb ``` #### 对于 Red Hat/CentOS 系统: ```bash rpm -Uvh bash-4.3-7.el7.x86_64.rpm ``` --- ### 注意事项 - 在生产环境中进行此类操作前,建议先在测试环境中验证补丁的兼容性和稳定性。 - 补丁文件应来自可信来源,如 GNU 官方 FTP 或发行版维护仓库,以避免引入恶意代码。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值