搜索
查看: 383|回复: 0

寻找cve-2014-6271的实例的一点思路

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-9-29 09:41:46 | 显示全部楼层 |阅读模式
漏洞细节以及基本poc @mramydnei 已经在http://zone.wooyun.org/content/15392给出了。
开个贴讨论一下如何寻找该cve的靶机。

先说利用条件:
1.env可控可写
2.派生bash子进程

下图可以很好的说明为什么条件二是必须的。(python的os.system会派生bash子进程)

所以不要再问,为什么你poc代码打到一个开了cgi模式的php主机上,却没有执行了,因为你访问的那个文件压根就没满足条件二。

哪些地方可能会满足条件一:
1.svn,git
2.apache的mod_cgi,mod_cgid(ua等内容可以控制env)

哪些东西满足条件二:
python的os.system,os.popen;c的system,popen;php的system,exec;perl的open,system等脚本语言中可以产生subshell的函数。


寻找实例思路:
1.针对web的
1)首先在各种脚本语言写成的开源cms或者开源mvc框架寻找使用了上述函数的文件
。假设在phpcms中有一个文件/module/a.php中使用了system函数,那么记录这个文件。
然后在各种搜索引擎查找/module/a.php且配置了cgi模式的目标,可以用zoomeye或者撒旦。
2)一些潜在的可能使用了这些特征函数的地方:
某些网站提供超级ping,dnswalk,在线端口扫描等可能会使用上述的函数调用本地脚本。

2.针对svn,git(poc自寻)
到乌云搜索svn关键字,即可获得一些ip。


本文只是抛砖引玉,有更好的思路欢迎跟帖。
全网段ip扫描必定没什么收获。除非你在扫ip的过程中顺便将所有文件spider才可能找到目标,不过那好像是百度或者zoomeye干的事情。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表