Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-08-2015, 00:00 door Anoniem

Door Anoniem: Door Anoniem: Shellshock is toch een bug waarbij bepaalde karakters in een commandline of script ervoor kunnen zorgen dat code als root kan worden uitgevoerd? Hoe kun je nu scannen op een dergelijke bug zonder in te loggen? Moet men niet eerst succesvol kunnen inloggen op een webinterface of via ssh om input te genereren? Dit moet dan ook nog eens van WAN bereikbaar zijn... Als input door een bash shell gehaald wordt kan het mogelijk door shellshock geraakt worden. je zou denken dat je hier voor moet inloggen ,maar er zijn vele scripts en interacties met linux systemen waarbij je niet inlogd, maar wel de bash shell raakt. zo had mijn collega een mooie shellshock gebruikt in een setup waar een DHCP request werden gebruikt. hier logde je ook niet in ,maar de dhcp requests werden wel door bash gegooid blijkbaar, en zo kwam je in het systeem. Zo kan ik mee voorstellen dat dit soort dingen in bijv SOAP interfaces kunnen zitten ,die vaak van buiten af beschikbaar zijn voor de ISP provisioning ...

Beschrijf je klacht (Optioneel):

captcha