最新公告
  • 欢迎您光临666资源共享论坛,各种优质it资源共享,用户上传,欢迎投稿,持续更新 客服QQ【3654758891】
  • 正文概述
  • 评价建议
  • 课程目录

    Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。
    
    漏洞原因: 目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“() {”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。
    
    验证方法
    目前的Bash脚本是以通过导出环境变量的方式支持自定义函数,也可将自定义的Bash函数传递给子相关进程。一般函数体内的代码不会被执行,但此漏洞会错误的将“{}”花括号外的命令进行执行。当执行CGI 时会调用Bash将Referer、host、UserAgent、header等作为环境变量进行处理。
    
    本地检测
    在Bash Shell下执行以下代码:
    
    env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
    如果输出:
    vulnerable
    
    this is a test
    
    表示存在漏洞。
    
    【资源目录】:
    
    ├──17.Bash-shellshock漏洞安全测试实践
    | └──课时1Bash-shellshock漏洞利用实践.mp4 118.41M
    666资源论坛
    666资源论坛 » Bash-shellshock漏洞安全测试实践

    常见问题FAQ

    视频课程的格式是什么
    视频不加密,网盘在线学习,课程免费更新,持续更新
    购买后怎么如何下载资源
    点击下载按钮,会跳转到百度网盘链接或者阿里云盘链接【链接如失效点击网站右侧联系客服】】
    有些资源没更新完结怎么办
    本站资源包更新至完结,后续可以点击链接获取
    有问题不懂想咨询怎么办
    咨询邮箱:491143786@qq.com QQ:491143786
    • 98797资源总数(个)
    • 2637本周发布(个)
    • 88今日发布(个)
    • 3637稳定运行(天)

    666资源站国内最专业的互联网学习论坛

    加入我们
    升级SVIP尊享更多特权立即升级