アカウント名:
パスワード:
export HTTP_USER_AGENT='() { :;}; echo dangerous injection'bash -c "echo safe code"
こんな感じで書いてくれれば危険性が分かり易いのになー
なるほどUser Agent Switcher で HTTP_USER_AGENT いじってCGI で bash 呼んでるサービス閲覧するだけで撃が成立するわけだね。確かにこれは怖いわ
bashでCGI作ってる商用サイトなどない。
>bashでCGI作ってる商用サイトなどない。
どんな言語でも、シェルの力を借りるような実装をしてあれば対象になり得るようです。perlのsystem とか、phpのexecとか・・・。
「システムシェルがbashの場合」ですけども。
お前は「CGIでbashを呼ぶ」と「bashでCGIを作る」の違いも分からんのか
シェルでCGIを作ることに特化した本がある、それも日本語で。本があるくらいだから、商用サイトでも誰かやっていないとは限らない。
この内容をまねる人がいたらと思ったら、怖くならない?立ち読みしてぞわっと来たけど。
http://www.amazon.co.jp/gp/product/toc/4048660683/ref=dp_toc?ie=UTF8&a... [amazon.co.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
例が分かり難い (スコア:5, 参考になる)
こんな感じで書いてくれれば危険性が分かり易いのになー
なるほど
User Agent Switcher で HTTP_USER_AGENT いじって
CGI で bash 呼んでるサービス閲覧するだけで撃が成立するわけだね。
確かにこれは怖いわ
uxi
Re:例が分かり難い (スコア:0)
bashでCGI作ってる商用サイトなどない。
Re: (スコア:0)
>bashでCGI作ってる商用サイトなどない。
どんな言語でも、シェルの力を借りるような実装をしてあれば対象になり得るようです。
perlのsystem とか、phpのexecとか・・・。
「システムシェルがbashの場合」ですけども。
Re: (スコア:0)
お前は「CGIでbashを呼ぶ」と
「bashでCGIを作る」の違いも
分からんのか
Re: (スコア:0)
シェルでCGIを作ることに特化した本がある、それも日本語で。本があるくらいだから、商用サイトでも誰かやっていないとは限らない。
この内容をまねる人がいたらと思ったら、怖くならない?立ち読みしてぞわっと来たけど。
http://www.amazon.co.jp/gp/product/toc/4048660683/ref=dp_toc?ie=UTF8&a... [amazon.co.jp]