Ошибка контузии может быть expoloited для выполнения команды как привилегированного пользователя?

Другой выбор:

  • Ctrl+W: Удалите все, пока первый пробел, в основном, не удалит последнее слово.

Полезные ярлыки Genrally (не работают на подсказки пароля):

  • Ctrl+A: Перейдите к началу строки
  • Ctrl+E: Пойдите в конец строки

  • Ctrl+K: Уничтожьте все от положения курсора в конец строки. Объедините его с Ctrl+A для удаления всего.

2
12.12.2014, 02:26
1 ответ
 curl -H "User-Agent: () { :; }; sudo /bin/eject" http://example.com/

не сработает, так как не сможет найти sudo.

 curl -H "User-Agent: () { :; }; /usr/bin/sudo /bin/eject" http://example.com/

смог бы вызвать sudo, но если администратор не настроил sudo, чтобы позволить пользователю, запустившему веб-сервер, выполнить любую команду в качестве root (что было бы самым неразумным), то это не может сделать многого.

Даже если удаленный сервер позволил пользователю веб-сервера выполнить определенную команду от имени root, сначала нужно угадать, какая это команда, а затем, даже если это был bash скрипт, переменная окружения HTTP_USER_AGENT не передавалась бы ей, даже если бы в настройках sudo было отключено значение env_reset, так как sudo всегда заносит в черные списки переменные, содержимое которых начинается с ().

Хотя можно представить себе некоторые сценария, нет никакого общего способа использовать shellshock для локальной эскалации привилегий. Смотрите этот ответ на security.stackexchange для более подробной информации.

4
27.01.2020, 22:00

Теги

Похожие вопросы