CVE-2014-6271 漏洞告警
生活随笔
收集整理的這篇文章主要介紹了
CVE-2014-6271 漏洞告警
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
原理:BASH除了可以將shell變量導出為環境變量,還可以將shell函數導出為環境變量!當前版本的bash通過以函數名作為環境變量名,以“(){”開頭的字串作為環境變量的值來將函數定義導出為環境變量。 此次爆出的漏洞在于BASH處理這樣的“函數環境變量”的時候,并沒有以函數結尾“}”為結束,而是一直執行其后的shell命令! 這是屬于遠程任意代碼執行的安全漏洞,所以完全控制是肯定沒有問題。
受影響軟件列表
https://access.redhat.com/node/1200223?
httpd bash CGI的利用方法,參看
CVE-2014-6271: Bash lets you do bad things. (Shellshock)
烏云知識庫?
http://drops.wooyun.org/papers/3064
轉載于:https://www.cnblogs.com/SignalTips/p/3998059.html
總結
以上是生活随笔為你收集整理的CVE-2014-6271 漏洞告警的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【R】Rstudio set up
- 下一篇: python时间转换