アカウント名:
パスワード:
ボットネットを作るなら、脆弱性を使って、bashを 修正 して回るボットネットを作って欲しかったですね
たとえば curl あたりを使って HTTP経由で'() { :;}; yum update bash''() { :;}; apt-get update && apt-get install bash'みたいな文字列を撒き散らすだけで、 redhat系、 debian系のサーバは大抵修正できる筈です。文字列を少し変えれば、他のOSにも対応できます
脆弱性を抱えたサーバも減るし、それを踏み台にした攻撃も減るので、多くの人が幸せになれるんですけどねぇ。
しかしroot権限がなくて実行不可という落ちが見える
修正後のシェルを送り込んで、.bashrcから起動すれば…
と思ったけども、system関数から呼び出す時は、.bashrcはスキップされるっぽい?
.bashrcは環境変数の評価より先に実行されるの?
「不正アクセスされたんですけど、最適化されてなんか調子いいんです〜」みたななことも起きるかも。
たしか。 nimdaあたりが流行った頃に、そういうのが実在したはず。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
bashを修正するボットネット (スコア:3, おもしろおかしい)
ボットネットを作るなら、脆弱性を使って、bashを 修正 して回るボットネットを作って欲しかったですね
たとえば curl あたりを使って HTTP経由で
'() { :;}; yum update bash'
'() { :;}; apt-get update && apt-get install bash'
みたいな文字列を撒き散らすだけで、 redhat系、 debian系のサーバは大抵修正できる筈です。文字列を少し変えれば、他のOSにも対応できます
脆弱性を抱えたサーバも減るし、それを踏み台にした攻撃も減るので、多くの人が幸せになれるんですけどねぇ。
Re:bashを修正するボットネット (スコア:2)
Re: (スコア:0)
しかしroot権限がなくて実行不可という落ちが見える
Re: (スコア:0)
修正後のシェルを送り込んで、.bashrcから起動すれば…
と思ったけども、system関数から呼び出す時は、.bashrcはスキップされるっぽい?
Re: (スコア:0)
.bashrcは環境変数の評価より先に実行されるの?
Re: (スコア:0)
「不正アクセスされたんですけど、最適化されてなんか調子いいんです〜」
みたななことも起きるかも。
Re:bashを修正するボットネット (スコア:1)
たしか。 nimdaあたりが流行った頃に、そういうのが実在したはず。
==========================================
投稿処理前プレビュー確認後書込処理検証処理前反映可否確認処理後……