アカウント名:
パスワード:
export HTTP_USER_AGENT='() { :;}; echo dangerous injection'bash -c "echo safe code"
こんな感じで書いてくれれば危険性が分かり易いのになー
なるほどUser Agent Switcher で HTTP_USER_AGENT いじってCGI で bash 呼んでるサービス閲覧するだけで撃が成立するわけだね。確かにこれは怖いわ
テストでエージェントを切り替えたのを忘れてそのまま放浪しそうで怖い# rm -rf * 入れておくと次々に…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
例が分かり難い (スコア:5, 参考になる)
こんな感じで書いてくれれば危険性が分かり易いのになー
なるほど
User Agent Switcher で HTTP_USER_AGENT いじって
CGI で bash 呼んでるサービス閲覧するだけで撃が成立するわけだね。
確かにこれは怖いわ
uxi
Re:例が分かり難い (スコア:0)
テストでエージェントを切り替えたのを忘れてそのまま放浪しそうで怖い
# rm -rf * 入れておくと次々に…