首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >理解OPENVAS Wireshark捕获

理解OPENVAS Wireshark捕获
EN

Security用户
提问于 2018-12-07 17:04:26
回答 1查看 396关注 0票数 1

我从一个教程中看到了一个示例捕获,下面是wireshark数据包捕获的一个片段:

代码语言:javascript
复制
OpenVAS:() { _; OpenVAS; } >_[$($())] {  echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }

我对上面的理解是,恶意个人正在使用OpenVAS扫描漏洞。然后,他使用openvas定义了要使用PATH=/usr/bin:/usr/local/bin:/bin导出的路径。然后,他使用export PATH进行导出。不知道“id”是什么。

有人能帮忙澄清到底是怎么回事吗?我想我走在正确的道路上,但需要帮助。

EN

回答 1

Security用户

发布于 2018-12-08 17:20:11

OpenVAS没有被使用;这个名称是任意的,可能是一条红鲱鱼,或者是分析它的人的鼻子调整(比如你自己)。

这是四年前非常重要的新闻震壳虫的一个例子。使用搜索框可以在security.SX上找到关于它的几十个Q,在unix.SX和服务器断层上查找的数量也差不多。此示例显然是针对CGI服务器的,并导致它(如果易受攻击)输出一个简单的HTTP响应,其中包含id命令的输出,它本身是无害的,但演示了在目标上执行未经授权的操作,这可能被用来做更糟糕的事情。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/199320

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档