Preguntas con etiqueta 'shellshock'

1
respuesta

Vulnerabilidad de ShellShock y aplicaciones web Java

Estoy ejecutando una aplicación web java (basada en Spring 3.2) en hosts de Linux. Los hosts de Linux son vulnerables a la vulnerabilidad de ShellShock. ¿Puede alguien explotar esta vulnerabilidad en mi sitio web?     
hecha 29.09.2014 - 07:42
0
respuestas

Bash shell exploit usando SIP

Tengo un servidor proxy SIP, que quisiera probar Shellshock. He usado este enlace para probar y probar. pero esto es lo que obtengo . Así que solo quiero saber en general cómo es el flujo para este exploit sobre sip (cualquier persona...
hecha 28.09.2014 - 14:51
3
respuestas

Shellshocking Webservers, ¿alguien sabe de un vector de ataque que no sea Headers?

He visto muchos ataques de servidor web diferentes contra cgi-pages, pero he visto la carga maliciosa solo en los encabezados, podría ser Usuario-Agente Cookies Referente encabezados personalizados ¿Alguien sabe si (o si no) podría u...
hecha 01.10.2014 - 08:01
2
respuestas

"Shell shock": se puede explotar cuando 'system ()' syscall o 'exec (bash)', ¿verdad?

¿Tengo entendido que para explotar a través de "Shell Shock", los binarios en los que tenemos influencia deben ejecutarse en bash (y debemos tener influencia en la línea de comandos)? Por lo tanto, estoy en lo correcto, que si el binario no e...
hecha 27.09.2014 - 00:09
2
respuestas

Probando shellshock con PHP

He estado tratando de probar la vulnerabilidad de shellshock en PHP similar a esta respuesta . Estoy ejecutando el servidor Apache con PHP ejecutando como mod_php. La versión de PHP es 5.3.10. Tengo un archivo php (phptest.php): <?php...
hecha 10.10.2015 - 05:49
1
respuesta

Actualizaciones de Linux a Shellshock

Mi pregunta es sobre la respuesta de la comunidad a Shellshock. ¿Qué mejoras se realizaron en el ciclo de desarrollo de Linux o en la recomendación a sus usuarios para evitar que algo como Shellshock / Heartbleed vuelva a suceder?     
hecha 23.03.2015 - 19:08
1
respuesta

¿Es esta una demostración de que el parche de shellshock no está funcionando?

Estoy revisando mis sistemas con el siguiente comando: env X="() { :;} ; echo busted" /bin/sh -c "echo completed" Lo que me da: "completado", sin "reventado", lo que parece bueno. Así que lo intenté de nuevo con: env x='() { :;}; echo vul...
hecha 25.09.2014 - 21:19
1
respuesta

Shellshock usado en CUPS

Hace algunos días leí sobre el error de Shellshock y quería probar un servidor CUPS y leí algunos códigos de ejemplo para construir este código: () {prueba;}; echo / "Tipo de contenido: texto / sin formato \"; eco; eco; / bin / cat / etc / pa...
hecha 23.10.2014 - 14:16
1
respuesta

Reciente "ataque" a mi servidor que podría estar usando exploits de shellshock

Acabo de notar esta entrada repetida en el registro de nginx: 31.184.194.114 - - [04/Mar/2015:10:29:53 +0700] "GET /cgi-bin/up.cgi HTTP/1.1" 301 178 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS...
hecha 06.03.2015 - 09:16
1
respuesta

csh http shellshock en un servidor Windows 2008

El sistema McAfee de mi compañía detectó muchos intentos de "ataques de inyección de código de ShellShock httpHash CSH" en un servidor Windows 2008 que ejecuta Apache Tomcat Coyote. ¿Esta configuración presenta un ataque potencial en el servidor...
hecha 19.12.2014 - 09:54