(2024-2025-1)20242828-《Linux内核原理与分析》第十三周作业

(2024-2025-1)20242828-《Linux内核原理与分析》第十三周作业

1、什么是ShellShock?

Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。

2、预备知识

2.1 进行实验所需的准备

1. 环境搭建

以root权限安装4.1版bash(4.2版本以上的漏洞已经被堵上了) bash4.1 原来的下载地址是 http://ftp/gnu.org/gnu/bash/bash-4.1.tar.gz ,为了加快速度,这里使用下面的下载地址 http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz

下载

sudo su
wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz

安装

tar xf bash-4.1.tar.gz
cd bash-4.1
./configure #这一步过程比较长,请等待一会
make && make install

图1

图2

链接

rm /bin/bash
ln -s /usr/local/bin/bash /bin/bash

到这里就安装完了,接下来检测是否存在shellshock漏洞。

exit
env x='() { :; }; echo vulnerable' bash -c "echo this is a test"

图3

输出vulnerable的话,说明bash有漏洞。

最后,让/bin/sh 指向/bin/bash.

sudo ln -sf /bin/bash /bin/sh

一切就绪,进入下一步。

2.预备知识

了解bash自定义函数,只需要函数名就能够调用该函数。

$ foo() {
    echo bar; } 
$ foo
> bar

图7

这个时候的Bash的环境变量:

KEY = foo
VALUE = () {
    echo bar; }

看看ShellShock漏洞的真身:

export foo='() { :; }; echo Hello World'
bash
>Hello World

图8

为什么调用bash的时候输出Hello World了呢?内部的情况:

KEY = foo
VALUE = () {
    :; }; echo Hello World

bash读取了环境变量,在定义foo之后直接调用了后面的函数。 一旦调用bash,自定义的语句就直接触发。

3、实验内容

通过实践操作,重现 shellshock 攻击理解该漏洞

3.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值