En el pasado me han impactado las sondas que entregaban una cadena de validación de shell shock x='() { :;}; echo vulnerable'
a través de un método basado en URL / navegador que golpeaba los servicios web públicos.
¿Cuál es la mejor manera de abordar este tipo de validación manualmente (por ejemplo, durante una prueba de penetración)?