Stavo guardando un esempio di acquisizione da un tutorial che stavo guardando e di seguito c'è un frammento di una cattura di pacchetti wireshark:
OpenVAS:() { _; OpenVAS; } >_[$($())] { echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }
La mia comprensione di quanto sopra è che l'individuo malintenzionato sta usando OpenVAS per cercare vulnerabilità. Usando openvas, definisce quindi quali percorsi vuole esportare usando PATH=/usr/bin:/usr/local/bin:/bin
. Quindi esporta utilizzando export PATH
. Non sei sicuro di cosa sia 'id'.
Qualcuno può aiutare a chiarire cosa sta succedendo esattamente? Penso di essere sulla strada giusta ma ho bisogno di aiuto.