Академический Документы
Профессиональный Документы
Культура Документы
Shellshock
Рис. 3.
Затем мы запускаем эту программу cgi из Интернета, используя
следующую команду, и поскольку веб-сервер работает на том же компьютере,
что и атака, мы используем localhost в качестве имени хоста / IP. Из результатов
поиска можно узнать, что атака Shellshock на CGI-скрипты может быть
выполнена без аутентификации, поскольку большинство атак происходят на
страницах CGI. В лабораторной работе мы создаем простой CGI-скрипт, который
выводит "Hello World", и сохраняем его в стандартном каталоге CGI для веб-
сервера Apache (/usr/lib/cgi-bin/). Мы также изменяем разрешения файла, чтобы
сделать его исполняемым с использованием привилегий root.
Рис. 4.
Здесь мы видим, что наш скрипт работает, и выводится "Hello World". Это
доказывает, что мы можем вызвать нашу программу cgi через curl. Curl — это
утилита командной строки для выполнения манипуляций и передачи URL-
адресов. Она может использоваться для выполнения HTTP-запросов и получения
ответов от веб-серверов.
Рис. 5.
Мы видим, что значение поля "User-Agent" хранится в значении
"HTTP_USER_AGENT", одной из переменных окружения. Параметр "-v"
отображает HTTP-запрос. Таким образом, данные с удаленного сервера могут
попасть в переменные окружения программы bash. Когда веб-сервер создает
дочерний процесс для выполнения программы CGI, он передает эту переменную
окружения вместе с другими программам CGI. Поля заголовков HTTP могут
быть настроены пользователем и переданы в переменные окружения программы
bash.