Tag: shellshock bash bug

Bash中的Shellshock漏洞背后的行为是否logging在案或完全有意?

披露了最近的一个漏洞, CVE-2014-6271 , Bash如何解释环境variables。 该漏洞利用Bashparsing一些环境variables声明作为函数定义,但是继续执行下面定义的代码: $ x='() { echo i do nothing; }; echo vulnerable' bash -c ':' vulnerable 但我不明白。 在Bash手册中,我没有find关于将环境variables解释为函数的东西(除了inheritance函数 ,这是不同的)。 事实上,一个正确的命名函数定义只是被视为一个值: $ x='y() { :; }' bash -c 'echo $x' y() { :; } 但是一个腐败的人什么也不打印: $ x='() { :; }' bash -c 'echo $x' $ # Nothing but newline 腐败的function是未命名的,所以我不能只是调用它。 这个漏洞是一个纯粹的实现错误,还是在这里有一个预期的function,我只是看不到? 更新 Per […]