吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6762|回复: 6
收起左侧

[漏洞分析] Bash 远程任意代码执行安全漏洞CVE-2014-6271

[复制链接]
leonchan 发表于 2014-9-26 00:15



这个漏洞起因于bash。Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深 度整合的多功能接口。攻击者通过向环境变量注入恶意代码从而达到远程命令执行的目的。该漏洞直接影响基于 Unix 的系统(如 Linux、OS X ),Apache服务器(使用mod_cgi或mod_cgid),svn,git等。在一定的条件下,黑客可以利用该漏洞在受影响的系统上执行任意代码。由于官方补丁存在绕过,该漏洞仍然属于0day。爱好漏洞分析的不妨关注下这个漏洞,有的搞啦。。。。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wwjahl 发表于 2014-9-26 00:47
没有详细点的漏洞分析么???这和直接说window还存在漏洞··大家研究研究差别不是很大啊!
旋冰 发表于 2014-9-26 00:55
mtkppqq 发表于 2014-9-26 03:09
尘封记忆 发表于 2014-9-26 03:40
收藏了~感谢楼主
 楼主| leonchan 发表于 2014-9-26 11:54
mtkppqq 发表于 2014-9-26 03:09
表示!!已经修复!!一句命令的事

貌似国外的安全人员已经能够绕过去了
 楼主| leonchan 发表于 2014-9-26 11:55
mtkppqq 发表于 2014-9-26 03:09
表示!!已经修复!!一句命令的事

本机下能够实现利用么
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 00:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表