(){::};

(){::};

ユーザーエージェントで次のコードを使用して誰かが何をしようとしているのかを教えることができる人はいますか?

() { :; }; echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;/bin/uname -a;echo @

誰かがユーザーエージェントにこれまたは同様のものを持っているときに通知するスクリプトがあります。 (){::; };私のサーバーからユーザーをブロックします。

ありがとう

ベストアンサー1

彼らは利点を利用しようとしています。シェルショック。それらが試みるパス(通常はcgiパスを推測しようとする)が脆弱な場合、出力にユーザー名が含まれます。

残り(テキスト/一般的なコンテンツタイプ、M1337Hの最初の行、@最後の行)はほとんど出力用の装飾です。 「Content-type:text / plain」を提供すると、Webサーバーはそれを食べず、unameはM1337Hと@の間になければなりません。それはおそらく、合法的で脆弱なcgiに:マシン名が含まれている場合をフィルタリングすることです。 。

おすすめ記事