Eu procurei informações on -line e encontrei um script de vulnerabilidades de reparo de conchas escrito por um mestre. Eu pensei que era muito bom, então eu o arrastei para o meu blog para compartilhá -lo com todos.
Conteúdo do script:
A cópia do código é a seguinte:
#/bin/bash
#Author Alex Fang. As atualizações podem se inscrever em breve.
claro
eco "pressione Anykey para continuar ..." $ anykey; Leia Anykey
ECHO "BBBBBBBBBBBBAAAAAAAAAAAAAAAAAAAASSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHHH!"
eco "Shellshockfixer v0.1 por Alex Fang. LISCENCE: GNU GPLV2"
echo "#############################################################t
eco "Selecione na opção:"
eco "1) centos"
eco "2) Debian Wheezy"
eco "3) Debian Squeeze x64 (fornecido por Aliyun)"
eco "4) Debian Squeeze x32 (fornecido por Aliyun)"
eco "5) ubuntu"
eco "6) OpenSuse x64 (beta, fornecido por Aliyun)"
eco "7) OpenSuse x32 (Beta Aliyun)"
eco "8) Aliyun Linux x64"
eco "9) Aliyun Linux x32"
eco "0) iptables Way"
eco "11) Desativar temporariamente o Bash através do chmod"
echo "#############################################################t
Leia x
se teste $ x -eq 1; então
claro
eco "consertando ..."
yum limpe tudo
yum makecache
yum update bash
eco "terminado!"
ELIF TEST $ X -EQ 2; então
claro
eco "consertando o Debian Wheezy ..."
Atualização APT-Get
APT-GET -Y Install --Only-Upgrade Bash
eco "terminado!"
ELIF TEST $ X -EQ 3; então
eco "Corrigindo o Squeeze X64 ..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb && dpkg -i bash_4.1-3+deb6u2_amd64.deb
eco "terminado!"
ELIF teste $ x -eq 4; então
eco "Corrigindo o Squeeze X32 ..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb && dpkg -i bash_4.1-3+deb6u2_i386.deb
eco "terminado!"
ELIF TEST $ X -EQ 5; então
eco "fixação para o ubuntu ..."
Atualização APT-Get
APT-GET -Y Install --Only-Upgrade Bash
eco "terminado!"
ELIF teste $ x -eq 6; então
eco "fixação para o OpenSuse x64"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -uvh Bash-4.2-68.4.1.x86_64.rpm
eco "terminado!"
ELIF TEST $ X -EQ 7; então
eco "fixação para o OpenSUSE x32"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -uvh Bash-4.2-68.4.1.i586.rpm
eco "terminado!"
ELIF TEST $ X -EQ 8; então
eco "fixação para Aliyun Linux x64 ..."
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/rpms/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -vh Bash-3.2-33.el5_10.x86_64.rpm
eco "terminado!"
ELIF TEST $ X -EQ 9; então
eco "fixação para Aliyun Linux x32 ..."
wget http://mirrors.aliyun.com/centos/5/updates/i386/rpms/bash-3.2-33.el5_10.4.i386.rpm && rpm -vh Bash-3.2-33.el5_10.4.i386.rpm
ELIF teste $ x -eq 0; então
eco "implantando regras iptables ..."
iptables -Apenda a entrada -m string --algo kmp -hex -string '| 28 29 20 7b |' -Jump Drop
iptables usando -m string -hex -string '| 28 29 20 7b |'
eco "acabamento ..."
ELIF TEST $ X -EQ 11; então
eco "chmod way configurando ..."
CHMOD OX BASH
eco "acabamento ..."
outro
eco "operação inválida".
saída
fi