タグ

ブックマーク / www.bugbearr.jp (2)

  • FreeBSD/UTF-8化 - BugbearR's Wiki

    2017-04-16 FreeBSD/mpd 2016-12-23 RecentDeleted Blogアプリ 日記 2016-11-17 当にあった怖いコード/1 2016-05-16 .NET 2015-07-06 書きたいこと 2015-07-05 postgres Java/変数の初期化に安易に空オブジェクトを代入しない 2015-06-30 PukiWiki/1.4/マニュアル/プラグイン/u 当にあった怖いコード/15 2014-10-01 日記/2014-10-01 2014-09-09 日記/2014-09-09 2014-08-13 日記/2014-08-10 2014-05-28 バグパターン/日時 バグパターン 2014-04-13 IPv6 2014-03-20 パスワード問題 2014-01-27 DNS/ルートサーバーは13台という神話 2014-01-25

  • FrontPage - BugbearR's Wiki

    何が脆弱性なのか? † bash に環境変数が渡されたときに、関数定義の形をした文字列を渡されると、それを解釈して実行してしまう。 例 脆弱性がある状態(1つ目のechoコマンドが実行されてしまう) $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 脆弱性がない状態(来望まれている動き) $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test このため、環境変数に "() { :;}" のような関数定義の形の文字列が入っている状態で、bash が起動する環境では、攻撃者が任意のコマンドを実行できてしまう。 CGI では、クライアントから渡された文字列を

  • 1