新 Bash 漏洞的攻击场景

信息安全 已知漏洞 攻击向量 重击 炮击
2021-08-09 13:29:51

奇怪的是,您已经知道新发现的 Bash 错误。可以使用env x='() { :;}; echo vulnerable' bash -c "echo this is a test".

至今我不明白的是,这个漏洞的真正攻击场景是什么。我已经读过它很可能是 HTTP 请求,但是如何呢?

1个回答

通过 HTTP 请求测试 Web 服务器的最简单方法是通过用户代理注入 bash 命令。例子:

$ wget -U '() { :;}; /bin/bash -c "echo vulnerable"' http://example.com/some-cgi-script

如果生成 5XX 服务器错误,则意味着该服务器可能容易受到攻击。对于可能的攻击场景,请参考这个答案

在您自己的服务器上进行测试- 在其他人的服务器上进行测试可能会给您带来麻烦。