|
漏洞细节以及基本poc @mramydnei 已经在http://zone.wooyun.org/content/15392给出了。
开个贴讨论一下如何寻找该cve的靶机。
先说利用条件:
1.env可控可写
2.派生bash子进程
下图可以很好的说明为什么条件二是必须的。(python的os.system会派生bash子进程)
所以不要再问,为什么你poc代码打到一个开了cgi模式的php主机上,却没有执行了,因为你访问的那个文件压根就没满足条件二。
哪些地方可能会满足条件一:
1.svn,git
2.apache的mod_cgi,mod_cgid(ua等内容可以控制env)
哪些东西满足条件二:
python的os.system,os.popen;c的system,popen;php的system,exec;perl的open,system等脚本语言中可以产生subshell的函数。
寻找实例思路:
1.针对web的
1)首先在各种脚本语言写成的开源cms或者开源mvc框架寻找使用了上述函数的文件
。假设在phpcms中有一个文件/module/a.php中使用了system函数,那么记录这个文件。
然后在各种搜索引擎查找/module/a.php且配置了cgi模式的目标,可以用zoomeye或者撒旦。
2)一些潜在的可能使用了这些特征函数的地方:
某些网站提供超级ping,dnswalk,在线端口扫描等可能会使用上述的函数调用本地脚本。
2.针对svn,git(poc自寻)
到乌云搜索svn关键字,即可获得一些ip。
本文只是抛砖引玉,有更好的思路欢迎跟帖。
全网段ip扫描必定没什么收获。除非你在扫ip的过程中顺便将所有文件spider才可能找到目标,不过那好像是百度或者zoomeye干的事情。
|
|