<p dir="ltr">I've been struggling to find issues with it too, I believe on web software such as apache/nginx the headers are passed through cgi to your php/ruby/python services where you can supposedly inject other bash statements. That said I've used wget with many of the example headers given and gotten no luck on anything I've tried it on.<br>
So, either the response to this has been very quick or it's just not that big.</p>
<div class="gmail_quote">On 25 Sep 2014 16:07, "Sebastian Arcus" <<a href="mailto:s.arcus@open-t.co.uk">s.arcus@open-t.co.uk</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 25/09/14 15:11, Dan Lynch wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hello all,<br>
<br>
Have a look at the email below. You might already know about this but<br>
just in case I'm forwarding it as suggested on the Lugmaster list.<br>
<br>
Beware of the much publicised Bash vulnerability.<br>
</blockquote>
Reading through it, it is a bit sparse in details. Why would people still use bash in cgi scripts? Since when is bash even a tool to let loose on the Internet in the first place?<br>
<br>
<br>
<br>
______________________________<u></u>_________________<br>
Liverpool mailing list<br>
<a href="mailto:Liverpool@mailman.lug.org.uk" target="_blank">Liverpool@mailman.lug.org.uk</a><br>
<a href="https://mailman.lug.org.uk/mailman/listinfo/liverpool" target="_blank">https://mailman.lug.org.uk/<u></u>mailman/listinfo/liverpool</a><br>
</blockquote></div>