1
我看過Shellshock是Heartbleed之後的另一個更大的漏洞。 代碼來測試我們的Bash殼很容易與否是:有人可以解釋這個「Shellshock」代碼如何在shell中工作
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
詳細,請問這個代碼完全工作?代碼env X="() { :;} ;
是做什麼的?
如果我在一個Linux環境中託管一個網站,而這個網站的shell很脆弱,它會如何被攻破?
http://security.stackexchange.com/q/68122/45915是一個好的開始。 – DCoder 2014-09-26 04:46:03
謝謝你的鏈接:D – Jassi 2014-09-26 05:08:52