今天,刷到一道题,bash远程解析命令执行漏洞,
前提需要找到 p○c.cgi文件
第一感觉就是用御剑,检测页面源码的方式找到,无结果,有点懵
然后去查了下bash远程漏洞的利用方式,发现利用该漏洞时,都会在地址后面带一个http://ip:port/c9i-bin/.....
记一次bash远程解析命令执行漏洞实战_第1张图片

尝试拼接,访问关键文件成功
http://219.153.49.228:43684/cgi-bin/poc.cgi
记一次bash远程解析命令执行漏洞实战_第2张图片
抓包修改user-Agent,进行利用
记一次bash远程解析命令执行漏洞实战_第3张图片
记一次bash远程解析命令执行漏洞实战_第4张图片
() { :;};echo; /bin/ls /
() { :;}; 解释特殊变量时进行结束并执行后面的shell
这样就在根目录下 拿到 key.txt文件了,修改下shell就可以查看key.txt文件内容
记一次bash远程解析命令执行漏洞实战_第5张图片

另外也可以尝试下反弹shell,直接执行或者远程下载bash类型的反弹shell文件,拿到webshell