成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BASH漏洞初挖掘

安全 漏洞
BASH除了可以將shell變量導出為環境變量,還可以將shell函數導出為環境變量!當前版本的bash通過以函數名作為環境變量名,以“(){”開頭的字串作為環境變量的值來將函數定義導出為環境變量。

最近,BASH爆出來一個遠程代碼執行的漏洞CVE-2014-6271。

BASH除了可以將shell變量導出為環境變量,還可以將shell函數導出為環境變量!當前版本的bash通過以函數名作為環境變量名,以“(){”開頭的字串作為環境變量的值來將函數定義導出為環境變量。

此次爆出的漏洞在于BASH處理這樣的“函數環境變量”的時候,并沒有以函數結尾“}”為結束,而是一直執行其后的shell命令!例如

目前,接受HTTP命令的CGI Shell腳本是最主要的被攻擊對象。一個常見的HTTP請求是這樣:

GET /path?query-param-name=query-param-value HTTP/1.1

Host: www.example.com

Custom: custom-header-value

CGI標準將http請求的所有部分都映射到了環境變量。例如對于Apache的Httpd,字串(){可以出現在以下這些地方:

* Host (“www.example.com”, as REMOTE_HOST)

* Header value (“custom-header-value”, as HTTP_CUSTOM in this example)

* Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)

通過自定義這些參數的值為“函數環境變量”的形式,就可以遠程執行命令!!!例如:

curl -H User-Agent: () { :;}; echo fuck you! http://xxxxx/victim.sh

此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等環境變量受此漏洞影響。目前還有更多的受影響程序和利用方式正在不斷地被發掘出來!

責任編輯:藍雨淚 來源: 黑吧安全網
相關推薦

2013-04-24 15:56:40

2017-11-06 06:05:47

2014-10-21 13:28:20

2014-09-28 14:41:40

2014-12-29 11:13:48

2017-09-19 15:01:06

PHP漏洞滲透測試

2013-12-02 09:35:10

2020-09-29 10:44:51

漏洞

2014-09-26 15:41:51

2016-10-14 13:10:35

2014-09-26 08:55:03

漏洞bash破殼安全漏洞

2014-09-26 09:28:14

Bash漏洞Bash軟件安全漏洞

2014-09-26 16:46:24

2021-04-21 10:01:18

漏洞KLEE網絡攻擊

2014-09-25 13:14:53

2014-10-08 09:25:30

2015-08-24 14:36:53

2017-09-07 15:54:49

2015-03-26 14:04:57

2020-10-16 09:42:22

漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩电影一区二区三区 | 一区二区在线免费观看 | 一区二区在线免费观看 | 一区二区三区高清 | 成人免费毛片在线观看 | 欧美激情一区二区三级高清视频 | 久久久日韩精品一区二区三区 | 欧美在线一区二区三区 | 一区二区三区日韩 | 亚洲欧洲av在线 | 欧美一级二级三级 | 日韩av网址在线观看 | 久久久成人网 | 成人av播放| 国产欧美日韩综合精品一区二区 | 精品一二三 | 狠狠视频| 中文字幕久久精品 | 亚洲欧美一区二区三区在线 | 很黄很污的网站 | 亚洲网站观看 | 日韩无| 伊人久久国产 | 97国产爽爽爽久久久 | 男人的天堂中文字幕 | 毛片免费看 | 美女视频一区 | 欧美成人精品激情在线观看 | 日韩精品一区二区三区视频播放 | 久久99精品久久久久子伦 | 日韩精品一区二区三区视频播放 | 九九导航| 完全免费av在线 | 成人精品一区 | 亚洲女人天堂成人av在线 | 一级毛片大全免费播放 | 国产精品久久一区二区三区 | 精品无码久久久久久国产 | 影音先锋中文字幕在线观看 | 欧美精品一区二区免费 | 亚洲男人天堂网 |