- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
А что должно произойти или отобразиться после ввода команды?
У меня так:
В случае наличия уязвимости в каталоге, котором это дело запускалось, появится файл, в котором написана дата. Вы бы увидели вывод типа такого:
# env X='() { (a)=>\' sh -c "echo date"; cat echosh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Чтв Сен 25 15:35:03 MSK 2014
То есть что демонстрирует этот пример: если это запущено из-под рута и в каталоге, где лежит команда echo, команда echo перестает быть командой echo :)
Добавка:
Обнаружено, что патч обходится. Зарегистрирована как новая уязвимость (CVE-2014-7169).
Проверить можно так:
env X='() { (a)=>\' sh -c "echo date"; cat echoУже доступен новый патч, так что рекомендуется обновиться повторно.
В Debian не воспроизводится, не смотря на то что в багтрекере нет обновлений. В CentOS воспроизводится.
В Debian не воспроизводится, не смотря на то что в багтрекере нет обновлений. В CentOS воспроизводится.
У меня на 6ке сработало.
El Marshal Che, ну а что ж вы хотели? Нужно идти в ногу со временем.
как этой уязвимостью "убить" сервер на который я имею пользовательский ssh ?
как мне удалить данные, похитить чужие данные?
как этой уязвимостью "убить" сервер на который я имею пользовательский ssh ?
как мне удалить данные, похитить чужие данные?
Как вариант, передаёте в QUERY_STRING данные:
() { :;}; rm -rf /И CGI-скрипт, имеющий в качестве шеллы уязвимый bash, убивает все доступные файлы.
Аналогичными манипуляциями копируем файл типа "config.inc" в "config.html", смотрим браузером, залезаем в базу.
Сервер, конечно, можно убить только в том случае, если в системе чудом окажется suid-скрипт на bash-е.
"убивает все доступные файлы."
пользовательские и доступные для чтения для o+r ?
при условии корректной настройки прав доступа в ОС сервера ?
"убивает все доступные файлы."
пользовательские и доступные для чтения для o+r ?
при условии корректной настройки прав доступа в ОС сервера ?
Разумеется, пользовательские. В директориях, в которых у него есть право на запись.
круто!
обновился утром...
El Marshal Che, ну а что ж вы хотели? Нужно идти в ногу со временем.
фикс на debian 6 должен выйти (если еще не вышел)
https://wiki.debian.org/DebianSqueeze