Bash-shellshock漏洞安全测试实践

Bash-shellshock漏洞安全测试实践-shaocun资源站
Bash-shellshock漏洞安全测试实践
此内容为付费资源,请付费后查看
8.88
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费资源

学海无涯-终身学习,shaocun资源站网盘资源免费分享-限时优惠:即刻起前88名永久会员88,拉入会员群,任何付费资源均共享!众筹各种vip!

图片[1]-Bash-shellshock漏洞安全测试实践-shaocun资源站

Bash-shellshock漏洞安全测试实践

📚课程详情

Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。

漏洞原因: 目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“() {”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。

验证方法
目前的Bash脚本是以通过导出环境变量的方式支持自定义函数,也可将自定义的Bash函数传递给子相关进程。一般函数体内的代码不会被执行,但此漏洞会错误的将“{}”花括号外的命令进行执行。当执行CGI 时会调用Bash将Referer、host、UserAgent、header等作为环境变量进行处理。

本地检测
在Bash Shell下执行以下代码:

env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
如果输出:
vulnerable

this is a test

表示存在漏洞。

【资源目录】:

├──17.Bash-shellshock漏洞安全测试实践
| └──课时1Bash-shellshock漏洞利用实践.mp4 118.41M

更多精品优质资源,点击这里查看【付费专区】【网赚专区】【精品收藏】抓紧一起加入shaocun资源站吧!

© 版权声明
THE END
喜欢就支持一下吧
点赞4 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容