我在新闻上看到,Shellshock是继Heartbleed之后的另一个更大的漏洞。测试我们的Bash外壳是否易受攻击的代码是:
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"具体来说,这段代码到底是如何工作的呢?代码env X="() { :;} ;是做什么的?
如果我在一个shell易受攻击的Linux环境中托管一个网站,它是如何易受攻击的,它可以被利用吗?
发布于 2014-09-26 13:15:45
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
env是做什么的?
根据文档,env在修改后的环境中运行程序。
env [OPTION]... [-] [NAME=VALUE]... [COMMAND [ARG]...]很明显,x是一个名称/变量,而() { :;}; echo vulnerable'是变量的值。
现在,什么是() { :;};?
导出函数时,Bash将其防御存储为环境变量中的值:
$ x() {echo hello world;}
$ export x
$ env | grep x
x=() {echo hello world};现在,当x='() {:;}'的意思类似于写
$ x() {:;}
$ export x
$ env | grep x也就是说,我们间接地在env创建的新环境中创建了export x。这里的:是Bash中的null语句。
https://stackoverflow.com/questions/26052189
复制相似问题