问题标签 [shellshock-bash-bug]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
bash - 从源代码修补 bash shell 冲击错误
我正在运行一个非标准版本的 Ubuntu,我尝试按照https://news.ycombinator.com/item?id=8364385的说明通过从源代码下载和重新编译来修补 shell 冲击错误。之后make install
,运行bash --version
显示 4.3.24(2)。但是在运行错误测试时:
仍在打印vulnerable
。难道我做错了什么?
bash - env 命令到底是做什么的?
我最近遇到了 shellshock 错误,这是 bash shell 中的错误。它以某种方式使用该env
命令创建包含函数的环境变量。
这些函数会在生成新的 bash shell 时运行。我在很多地方阅读并得到了与我刚刚写的相同的解释。但我仍然无法弄清楚上述命令及其参数的工作原理。谁能解释一下?
bash - Shellshock Bash 错误预加载解决方法
RedHat 有一个针对涉及预加载库的Shellshock漏洞的解决方法。解决方法源代码的 URL 位于bash_ld_preload.c。
但解决方法步骤现在似乎已经消失了。这是一个糟糕的解决方案还是没有解决方案?
编码:
linux - 有人可以解释一下 Shell Shock Bash 代码吗?
我在理解以下代码时遇到问题,这是 Shell Shock 的“漏洞证明”代码。有人可以向我解释吗?特别是这部分“ () { :;};
”
linux - Can someone explain how this "Shellshock" code works in shell
I read in the news that Shellshock is another bigger vulnerability after Heartbleed. The code to test if our Bash shell is vulnerable or not is:
In detail, how does this code exactly work? What does the code env X="() { :;} ;
do?
How is it vulnerable and can it be exploited if I am hosting a website in a Linux environment where the shell is vulnerable?
security - 在 OS X 上使用 Python 会让我接触到 Shellshock 吗?
各种渠道以及 Apple 都在向 OS X 用户保证他们不会受到 Shellshock bash 攻击的特别风险。但是,我经常在我的系统上使用 Python,我想知道这是否会增加我的风险;以及我是否可以采取任何措施来减轻它(没有安装不同的 bash)。
我在 OS X 10.9.5 上使用 Apple 的 (2.7.5) Python 和 bash。
bash - 如何修复 Debian 6.0 (Squeeze) 上的 Shellshock 漏洞?
如何修复Debian 6.0 (Squeeze)上的Shellshock Bash漏洞?
bash - bash shellshock jurat Perl 脚本
我在下面看到了以下行/var/log/apache2/access_log
:
我还没有开始修补 bash。我立即关闭了机器。
有没有人在他们的日志中看到过这个和/或检查过在 找到的 Perl 脚本http://213.5.67.223/jurat
?这似乎相当温和,但我想知道我应该有多担心?
在第 338 行,您可以看到该shell
函数执行了一个从 IRC 通道另一端的某人那里获取的 shell 命令
这是使用与服务器相同的用户级别执行的apache
。我只是希望他们不能提升特权。
bash - Shellshock - 为什么允许注入环境变量?
关于 shellshock 漏洞,我有两件事不明白:
为什么允许向未经验证的连接注入环境变量?那有什么好处?
哪些实际服务提供注入变量的能力?
有任何想法吗?
xcode - 如何在 Mac OSX Snow Leopard 中升级 Bash [并设置正确的路径]?
鉴于最近 bash - Shellshock 的错误,我想在我的 Mac OS X Snow Leopard (10.6.8) 中更新我的 Bash(和 Sh)程序。我故意使用 10.6.8,所以我现在不想更新到更新版本的 OS X。
我已阅读此问答 -如何在 Mac OSX Mountain Lion 中升级 Bash 并设置正确的路径? 但它对我不起作用,因为我没有安装 [home?]brew(或 Xcode,或任何编译器等)。我刚刚开始在 Max OS X 平台上进行编程。
顺便说一句,当我在终端中键入 brew update 时,我得到以下输出:
那么,我需要执行哪些步骤(从头开始)才能为 OS X 10.6.8安装固定版本的bash ?
是吗:
- 安装 XCode 3.2.6(我现在正在下载 4.1 GB 的安装文件)
- 安装 Homebrew(如何?)
- 按照如何在 Mac OSX Mountain Lion 中升级 Bash 中的步骤并将其设置为正确的路径??
或者,由于我使用的是 OS X 10.6.8,我是否需要从某处下载 Bash 代码并使用 XCode 3.2.6(或 4.2,如果我付费)并手动替换 /bin/bash 和 /bin/ .sh 文件?
就像我说的,我是 Mac 上的新手,但我确实有 [有点过时的] 编程经验。
谢谢。