问题标签 [shellshock-bash-bug]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
regex - 正则表达式解析 apache2 日志,处理 SHELLSHOCK bash hack
我想解析 Apache2 日志文件,并在这里找到了一个很好的正则表达式,使用下面的正则表达式:
问题是这个正则表达式早于 shellshock hack 机器人,并且该字符串返回与如下发送的用户代理字符串不匹配的字符串:
糟糕的 bash 攻击示例:
这是一个常规的日志行:
有人可以提供一个更新的正则表达式来处理被黑客入侵的用户代理字符串,或者建议一个替代的两步 php - 正则表达式来更好地证明黑客攻击?我可以看到与处理 \" 有关的具体问题,并且似乎最后一个 regep 可以替换为 "(.*)"$ 但我想要专家意见......谢谢。
bash - shellshock 可以重定向我在 nginx 上的访问吗?
我的 nginx 网络服务器有问题
一天一次,一些客户被重定向到随机网页(坏网页),我检查了恶意软件、病毒,但什么也没出现。
但我最近阅读了有关 CDorked 感染的信息,我安装了检测它的工具,甚至手动进行了检测……但没有任何结果。
所以我扫描了服务器的 shellshock 并且它很容易受到攻击..
我的问题是.. shellshock 可以将我的客户重定向到其他网站吗?或者攻击者可能通过那里感染了一些二进制文件?
谢谢
linux - 无法对所有文件利用 shellshock 漏洞
我一直在尝试利用系统中的 Shellshock 漏洞并遇到了一个有趣的问题。我一直在使用“wget”来利用该漏洞。我正在使用的命令如下:
使用上述命令,漏洞按预期显示。但是,当我尝试 wget 一个不是 .cgi 文件的文件时,漏洞不会出现,并且只下载文件。
据我了解,wget 应该将 User-Agent 字符串设置为应该运行代码的命令中传递的值/bin/cat /etc/passwd
,我看不出这与正在下载的文件的性质有什么关系。
提前致谢。
bash - shellshock更新后导出bash函数的正确方法是什么?
我目前的脚本有问题,但我不确定语法是否正确。我认为脚本被 bash 的 shellshock 补丁破坏了,但我只是想检查一下。
自 shellshock 补丁以来导出 bash 函数的正确方法是什么。补丁之前的正确方法是什么?
以下是我正在寻找的一些示例。
一个。
乙
C
bash - 回归:导出的 Bash 函数在经过另一个进程后丢失
从 Ubuntu 14.04 迁移到 16.04 时,我注意到我的几个 Bash 脚本由于缺少导出的函数而失败。我想知道这是否与Shellshock 错误的修复有关,即使我只是export -f
函数,而不依赖 Bash 内部函数表示。失败不会发生在直接的 Bash 子外壳中,只有在中间有另一个进程时才会发生。例如,Bash 调用 awk / Perl / Vim 调用另一个 Bash。下面是一个 Perl 的例子:
好的
坏的
我做错了什么,还是这是一个错误?
编辑:@chepner 指出 Bash 使用特殊命名的 shell 标识符来存储函数。当通过dash
(0.5.8-2.1ubuntu2,使用 0.5.7-4ubuntu1)时,这些标识符被删除。与ksh
,他们保持活力。我检查过
同样,Vim 的行为可以通过:set shell=/bin/bash
/:set shell=/bin/ksh
所以,是dash
罪魁祸首吗?!
security - Shellshock - Response of URL having CGI extension
Why do we always check for 500 response in shellshock exploitable request why not 200, 301 or others?
bash - 为什么我的 bash 4.1.2 软件包不易受到 shellshock 的影响?我的测试错了吗?
我的 Bash shell 版本是 GNU bash,版本 4.1.2(2)-release (x86_64-redhat-linux-gnu)。
我使用以下命令测试了 shellshock 错误
它没有打印回 VULNERABLE 消息。
我已经读到该错误存在于 bash 版本 4.3 ( https://www.youtube.com/watch?v=u1H12rMdLTg )
可能是什么原因。
ubuntu - 代理字段已设置但未在 shell 冲击中运行该功能
我尝试解决种子实验室外壳冲击漏洞实验室,我通过以下命令设置代理字段 Curl -A "() {echo hello;}; Content_type: text/plain; echo; /bin/ls -l " http: //localhost/cgi-bin/sample.cgi
输出仍然是放置在 cgi 脚本中的 hello 词
我通过检查环境变量来测试代理字段。它被设置为我的命令但没有执行?关于为什么 bash 没有解析这个功能的任何建议提前谢谢
curl - 回声如何;在这方面有帮助
下面的行工作得很好并获取文件 -
但是,如果我跳过“echo;”,它会引发 500 内部服务器错误。
我可以知道什么是“回声”吗?在这种情况下做什么来避免错误?
谢谢。