Estaba viendo una captura de muestra de un tutorial que estaba viendo y debajo hay un fragmento de una captura de paquetes de wirehark:
OpenVAS:() { _; OpenVAS; } >_[$($())] { echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }
Mi comprensión de lo anterior es que la persona malintencionada está utilizando OpenVAS para buscar vulnerabilidades. Usando openvas, él define qué rutas quiere exportar usando PATH=/usr/bin:/usr/local/bin:/bin
. Luego exporta usando export PATH
. No estoy seguro de qué es 'id'.
¿Puede alguien ayudar a aclarar qué está sucediendo exactamente? Creo que estoy en el camino correcto pero necesito ayuda.