Poiché i dati GET vengono passati tramite la variabile di ambiente in richiesta CGI, è per questo che l'attacco shellshock utilizza l'intestazione di richiesta HTTP GET per attivare l'attacco.
Esistono anche altri vettori di attacco per eseguire l'attacco come DHCP. In questo, l'utente malintenzionato può sfruttare la vulnerabilità interagendo con l'applicazione che utilizza le variabili di ambiente BASH e il cui contenuto è determinato dall'Input letto dalla rete come DHCP. Per sfruttare con successo questa vulnerabilità, l'utente malintenzionato deve controllare il valore della variabile di ambiente.
Come sappiamo, il DHCP viene utilizzato per assegnare gli IP dinamici, l'indirizzo del server ecc. Al client.
Per sfruttare questa vulnerabilità, un utente malintenzionato deve trovarsi nella stessa rete e agire come server DHCP. Lo scenario sarà come
** Il client trasmette il messaggio DHCP Discover:
[Attacker] < -------------------- [Target]
L'utente malintenzionato invia un messaggio di offerta DHCP creato alla destinazione:
[Attacker] -------------------- > [Target]
Il client invia un messaggio di richiesta DHCP all'autore dell'attacco:
[Attacker] < -------------------- [Target]
L'utente malintenzionato invia un messaggio ACK DHCP sulla destinazione:
[Attacker] -------------------- > [Target] **
L'utente malintenzionato può incorporare la variabile di ambiente BASH nel campo opzione DHCP dell'offerta DHCP o ACK DHCP.