Beispielanalyse des erneuten Auftretens einer Bash-Schwachstelle

WBOY
Freigeben: 2023-05-19 11:13:11
nach vorne
1280 Leute haben es durchsucht

Bourne Again Shell (kurz BASH) ist die beliebteste Shell-Implementierung unter GNU/Linux. Sie wurde 1980 geboren. Nach jahrzehntelanger Entwicklung hat sie sich von einem einfachen Terminal-Befehlszeileninterpreter zu einem entwickelt, der tief in GNU integriert ist System. Multifunktionale Schnittstelle.

Bash, eine Art Unix-Shell. Die erste offizielle Version wurde 1989 veröffentlicht. Ursprünglich war die Verwendung auf dem GNU-Betriebssystem geplant, sie kann jedoch auf den meisten Unix-ähnlichen Betriebssystemen ausgeführt werden, einschließlich Linux und Mac OS X v10.4, die es standardmäßig verwenden Hülse. Es wurde auch auf Cygwin und MinGW unter Microsoft Windows portiert oder ist als DJGPP-Projekt auf MS-DOS verfügbar. Es gibt auch Ports für Novell NetWare und Android.

Die aktuell von Bash verwendeten Umgebungsvariablen werden über Funktionsnamen aufgerufen. Die Ursache der Sicherheitslücke besteht darin, dass die Bash-Ausführung nicht beendet wird, nachdem die mit „(){“ definierten Umgebungsvariablen im Befehl ENV in Funktionen analysiert wurden Analysieren und führen Sie weiterhin Shell-Befehle aus. Der Hauptgrund dafür ist, dass es bei der Eingabefilterung keine strengen Grenzen gibt und keine legalisierten Parameterbeurteilungen vorgenommen werden.

Dieser Artikel erfasst und implementiert nur das Wiederauftreten von Sicherheitslücken:

1 Nutzlast

Beispielanalyse des erneuten Auftretens einer Bash-SchwachstelleTheoretisch können Sie einen Bash-Befehl in die HTTP-Anfrage zur Remote-Befehlsausführung einfügen

3. Verwenden Sie den Prozess

, um auf das Ziel zuzugreifen() { :; }; echo; /bin/cat /etc/passwd

Ersetzen Sie den User-Agent-Wert durch die auszuführende Nutzlast Der Befehl

Beispielanalyse des erneuten Auftretens einer Bash-SchwachstelleUser-Agent ist nicht erforderlich

<br>
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonBeispielanalyse des erneuten Auftretens einer Bash-Schwachstelle. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage