Jump to content
php.lv forumi

Shellshock ievainojamība - salāpiet serverus.


codez

Recommended Posts

Ja nu gadījumā kāds vēl nav pamanījis:

http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

 

Tā ir ievainojamība, ka ļauj bash shell mainīgajos padot skriptu, kurš izpildās. Pielietojums plašs, sakot ar tikla programmām, kuras izmanto bash skriptu un tādā veidā var tikt inficēta jūsu kaste.

 

Ievadiet kādu no šiem konsolē, ja izvada busted, tātad ievainojamība nav salāpīta.

env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
env X="() { :;} ; echo busted" `which bash` -c "echo completed"
Edited by codez
Link to comment
Share on other sites

Es jau teiktu, ka tas ir salauztās "don't fix what's not broken" mentalitātes dēļ - kods strādā, značit uzlabot nevajag, značit neviens nekad to arī nelasa, un ja tur ir bags, tad neviens par to neuzzin līdz brīdim, kad kaut kas šāds uzpeld.

Protams, mani uzreiz par to nodirsīs, tas pat nav jājautā.

Link to comment
Share on other sites

> Es jau teiktu, ka tas ir salauztās "don't fix what's not broken" mentalitātes dēļ - kods strādā, značit uzlabot nevajag, značit neviens nekad to arī nelasa, un ja tur ir bags, tad neviens par to neuzzin līdz brīdim, kad kaut kas šāds uzpeld.

 

Šoreiz es tev piekrītu. :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...