我从一个教程中看到了一个示例捕获,下面是wireshark数据包捕获的一个片段:
OpenVAS:() { _; OpenVAS; } >_[$($())] { echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }我对上面的理解是,恶意个人正在使用OpenVAS扫描漏洞。然后,他使用openvas定义了要使用PATH=/usr/bin:/usr/local/bin:/bin导出的路径。然后,他使用export PATH进行导出。不知道“id”是什么。
有人能帮忙澄清到底是怎么回事吗?我想我走在正确的道路上,但需要帮助。
发布于 2018-12-08 17:20:11
OpenVAS没有被使用;这个名称是任意的,可能是一条红鲱鱼,或者是分析它的人的鼻子调整(比如你自己)。
这是四年前非常重要的新闻震壳虫的一个例子。使用搜索框可以在security.SX上找到关于它的几十个Q,在unix.SX和服务器断层上查找的数量也差不多。此示例显然是针对CGI服务器的,并导致它(如果易受攻击)输出一个简单的HTTP响应,其中包含id命令的输出,它本身是无害的,但演示了在目标上执行未经授权的操作,这可能被用来做更糟糕的事情。
https://security.stackexchange.com/questions/199320
复制相似问题