shellshock

奇怪的 bash 错误:“导入‘BASH_FUNC_module’函数定义时出错”
shellshock

奇怪的 bash 错误:“导入‘BASH_FUNC_module’函数定义时出错”

示例脚本: #!/usr/bin/env bash echo "abc" Bash 版本 4.1.2(1)-release 的输出: $ ./a.bash bash: BASH_FUNC_module(): line 0: syntax error near unexpected token `)' bash: BASH_FUNC_module(): line 0: `BASH_FUNC_module() () { eval `/usr/bin/modulecmd bash $*`' bash: error importing function defi...

Admin

什么是炮弹休克?它会对我产生什么影响?
shellshock

什么是炮弹休克?它会对我产生什么影响?

我对现在发生的整个令人震惊的事情不太了解。所以,这个问题听起来可能有点愚蠢;但是,我想知道这是否会对我产生影响。我目前使用的是 Windows XP 电脑(是的,我知道其他风险,请不要谈论这些)和 Apple iPod Touch(已完全更新 iOS 8.2)。这些设备中的任何一个(尤其是 iPod)会受到威胁吗? 如果弹震症确实影响到我,我将非常感激您简要介绍一下弹震症的病史,以及我患有弹震症的一些迹象! ...

Admin

Ubuntu 14.04.1 和 Bash 4.3-7ubuntu1.4 仍然容易受到 Shellshock 攻击 - 下一步该怎么办?
shellshock

Ubuntu 14.04.1 和 Bash 4.3-7ubuntu1.4 仍然容易受到 Shellshock 攻击 - 下一步该怎么办?

标题说明了一切。 我在 Ubuntu 14.04.1 和 Bash 4.3-7ubuntu1.4 上仍然容易受到攻击(CVE-2014-6271 和可能的 CVE-2014-7169) apt-get update = 无 apt-get upgrade = 无 apt-get install bind = 无 检查了这个: https://launchpad.net/ubuntu/+source/bash/4.3-7ubuntu1.4(没有更新的版本) 运行测试: env x='() { :;}; echo vulnerable' bash ...

Admin

我的服务器是否仍然容易受到 Shell Shock 的攻击?
shellshock

我的服务器是否仍然容易受到 Shell Shock 的攻击?

自从 Shell Shock 漏洞被发现以来,我更新了我的 Debian 服务器。 更新之前,我有: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 我现在有: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test 正如我预期的那样获得: bash: warning: x: ignoring funct...

Admin

如何构建 bash 来修补 shellshock 并在将其安装到系统根目录之前对其进行测试?
shellshock

如何构建 bash 来修补 shellshock 并在将其安装到系统根目录之前对其进行测试?

下面的代码似乎有什么问题?我正在下载并修补到补丁 18,我知道这是针对 shellchock 漏洞的补丁。但运行 Bash 时我仍然遇到该漏洞。 下载源代码和补丁 wget http://ftp.gnu.org/gnu/bash/bash-3.1.tar.gz wget http://ftp.gnu.org/gnu/bash/bash-3.1-patches/bash31-00{1..9} http://ftp.gnu.org/gnu/bash/bash-3.1-patches/bash31-0{10..18} 解压并应用补丁 tar -xvf b...

Admin

如何修补无法升级的过时 Ubuntu 系统上的 shellshock 漏洞?
shellshock

如何修补无法升级的过时 Ubuntu 系统上的 shellshock 漏洞?

我有一个远程管理的系统(相隔 2 个时区),它运行的是 Ubuntu 9.04,Jaunty。出于各种原因,主要是我对从这么远的地方尝试进行发行版升级非常谨慎,我无法将其升级到较新的版本。显然它不再受支持,并且没有任何官方补丁。有没有关于如何修补代码并自行重新编译 bash 以消除 shellshock 漏洞的说明? ...

Admin

如何修复 debian testing/jessie 中的 Shellshock 安全漏洞?
shellshock

如何修复 debian testing/jessie 中的 Shellshock 安全漏洞?

测试命令 x='() { :;}; echo vulnerable' bash 表明我的Debian 8(Jessie) 安装存在漏洞,即使安装了最新更新也是如此。研究表明,稳定版和不稳定版都有补丁,但测试版尚未打上补丁。 我认为补丁将在几天内进入测试阶段,但这看起来确实很严重,值得担心。有没有办法从不稳定版本中获取软件包并安装它而不会破坏我的系统?升级到不稳定版本似乎会导致比解决的问题更多的问题。 Bob 表示,还有第二个 Shellshock 漏洞,已在第二个补丁中修复。该漏洞的测试如下: env X='() { (a)=>\' ...

Admin

“Shellshock”漏洞到底是什么?
shellshock

“Shellshock”漏洞到底是什么?

关于 Shellshock 漏洞(又名“bash 漏洞”,CVE-2014-6271),有人能解释一下这个漏洞是如何工作的吗?根据一些帖子中给出的测试(如下),它看起来像是使用环境变量的某种类型的注入,但究竟发生了什么/没有发生什么来阻止这种情况发生? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" ...

Admin

无法在本地重现 ShellShock 漏洞
shellshock

无法在本地重现 ShellShock 漏洞

我一直试图在本地 14.04 Ubuntu VM 上重现 Shellshock 漏洞,但没有任何成功。我知道我的本地 bash 版本仍然易受攻击,因为以下命令会打印出注释部分: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" # vulnerable # this is a test 我当前的设置是一个在 Apache2 上运行的非常简单的 Python CGI 脚本。假设我的虚拟主机配置正常工作,下面是我的全部 Python 脚本: #!/usr/bin/python ...

Admin

关于在 Linux shell 中将函数传递给子进程的问题
shellshock

关于在 Linux shell 中将函数传递给子进程的问题

我正在做 Shellshock 实验室,该教程提供了一种通过环境变量将函数传递给子进程的方法: $ foo='() { echo "hello"; }' $ export foo $ /bin/bash $ foo hello 但是,当我在 Ubuntu 20.04 上尝试执行此操作时,foo它并没有转换为子进程中的函数。 $ foo='() { echo "hello"; }' $ export foo $ /bin/bash $ foo Command 'foo' not found, did you mean: ... 我是否遗漏了什么,或者这种方...

Admin

检查 shellshock 的命令说明
shellshock

检查 shellshock 的命令说明

下面是我用来检查 bash shell 中是否存在 Shellshock 错误的命令: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 有人可以详细解释一下这个命令吗? ...

Admin