Shellshock and the Telnet USER Variable
在一次最近的测试中,Nessus扫描器报告了以下关键问题:
GNU Bash本地环境变量处理通过Telnet的命令注入(CVE-2014-7169)(Shellshock)
通过向远程服务器发送畸形的USER环境变量,可以成功利用此漏洞,使我们能够执行’id’命令。
虽然我了解Shellshock漏洞,但最初不清楚如何在此场景下实际利用它。多次搜索发现大量关于Shellshock原理和受影响设备的信息,但缺乏具体的利用方法。
通过一些实验、数据包捕获和分析man手册页,我终于找到了解决方法,并决定记录下来帮助他人。
关键在于标准Linux telnet客户端的一个我此前未知的功能:
|
|
了解这一点后,利用变得非常简单:
|
|
以下截图展示了成功的漏洞利用:
[成功利用的截图展示]