另類的 curl : HTTPie

HTTPie 是一个命令行 HTTP  客户端,一个用户友好的cURL代替。它的目标是使命令行与Web服务交互,尽可能用户友好。它提供了一个简单的HTTP命令,该命令允许使用一个简单而自然的语法发送任意的HTTP请求,并显示着色的响应。 HTTPie可用于测试,调试和通常与HTTP服务器的交互。

HTTPie采用Python开发,底层用到了优秀的RequestsPygments 库。

 

Source: https://github.com/jakubroztocil/httpie

 

 

[轉載]測試Bash遠端執行安全漏洞(CVE-2014-6271)

bashUnix-like系統的一種shell,誕生於1980年代,bash這個名稱源於:Bourne-Again Shell。操作電腦輸入的指令,需透過shell的翻譯,才能讓作業系統的核心了解指令的意思進而動作;而多數Unix-like的作業系統,包括各種LinuxMac OS X,都將bash作為預設shell

這個漏洞將造成Unix-like系統上權限不夠的使用者可以透過bash提權或進行其它非法操作;且若此系統為伺服器,並使用Apache搭配mod_cgimod_cgid模組做為web服務,則Server端網頁程式有呼叫bash的話,有心人士就可以利用這個網頁程式來入侵這台伺服器。

這個漏洞將造成Unix-like系統上權限不夠的使用者可以透過bash提權或進行其它非法操作;且若此系統為伺服器,並使用Apache搭配mod_cgimod_cgid模組做為web服務,則Server端網頁程式有呼叫bash的話,有心人士就可以利用這個網頁程式來入侵這台伺服器。

如您要測試您的Unix-like系統是否存在此弱點,請在輸入指令的shell處輸入:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

若系統顯示「 vulnerable this is a test」,就表示您的系統存在此弱點;若系統顯示其它錯誤訊息,則表示您使用的shell可能不是bash或您已修補此弱點。