记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

破壳漏洞在Telent场景下的灵活利用

2017-11-19 09:05

在最近的一次安全测试中,Nessus提出了以下关键的问题:
GNU Bash 可通过Telnet处理命令注入(CVE-2014-7169)(Shellshock)成功利用。通过向远程服务器发送格式错误的user变量,可以允许执行’id’命令。这种利用方法相比较之前的更容易触发,在要求在内网的服务器也得打上补丁了。

可以利用Telnet命令的-l参数来进行命令注入。如下:
-l user
指定远程系统的登录名。这是通过发送指定的用户名来作为用户环境变量来完成的。
所以它要求远程系统支持TELNET NEW-ENVIRON选项。

了解以上利用这一点,就很简单了。


telnet 10.1.1.1 -l "() { :;}; /usr/bin/id"

以下截图显示了一个成功的利用过程:

破壳漏洞在Telent场景下的灵活利用 - 第1张  | 暖月

安全修复:


  更新系统的bash版本至最新。

(1)针对RedHat、CentOS Liunx发行版本,请执行:
    yum -y update bash
(2)针对Debian Liunx发行版本,请执行:
    sudo apt-get update && sudo apt-get            
    install --only-upgrade bash
知识来源: www.nuanyue.com/po-ke-lou-dong-zaitelent-chang-jing-xia-de-ling-hu__trashed-2/

阅读:150965 | 评论:0 | 标签:安全技术 破壳漏洞 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“破壳漏洞在Telent场景下的灵活利用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云