アカウント名:
パスワード:
ボットネットを作るなら、脆弱性を使って、bashを 修正 して回るボットネットを作って欲しかったですね
たとえば curl あたりを使って HTTP経由で'() { :;}; yum update bash''() { :;}; apt-get update && apt-get install bash'みたいな文字列を撒き散らすだけで、 redhat系、 debian系のサーバは大抵修正できる筈です。文字列を少し変えれば、他のOSにも対応できます
脆弱性を抱えたサーバも減るし、それを踏み台にした攻撃も減るので、多くの人が幸せになれるんですけどねぇ。
しかしroot権限がなくて実行不可という落ちが見える
修正後のシェルを送り込んで、.bashrcから起動すれば…
と思ったけども、system関数から呼び出す時は、.bashrcはスキップされるっぽい?
.bashrcは環境変数の評価より先に実行されるの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
bashを修正するボットネット (スコア:3, おもしろおかしい)
ボットネットを作るなら、脆弱性を使って、bashを 修正 して回るボットネットを作って欲しかったですね
たとえば curl あたりを使って HTTP経由で
'() { :;}; yum update bash'
'() { :;}; apt-get update && apt-get install bash'
みたいな文字列を撒き散らすだけで、 redhat系、 debian系のサーバは大抵修正できる筈です。文字列を少し変えれば、他のOSにも対応できます
脆弱性を抱えたサーバも減るし、それを踏み台にした攻撃も減るので、多くの人が幸せになれるんですけどねぇ。
Re: (スコア:0)
しかしroot権限がなくて実行不可という落ちが見える
Re:bashを修正するボットネット (スコア:0)
修正後のシェルを送り込んで、.bashrcから起動すれば…
と思ったけども、system関数から呼び出す時は、.bashrcはスキップされるっぽい?
Re: (スコア:0)
.bashrcは環境変数の評価より先に実行されるの?