mmj.sys@gmail.com
باگ Command injection
خب این باگ بیشتر در فیلد های وب اتفاق میوفته و ناشی از اعتماد بیش از حد به کاربره
خب در اینجا یه فیلد هست که شما ادرس رو میدید و به هر حال یک پینگ شبیه به پینگ های لینوکسی میگیرید
فکر کنم همچین چیزی هست
<?php
$output = shell_exec('ping -c 10 ',$host);
echo "<pre>$output</pre>";
?>
خب در اینجا اون سوییچه c تعداد درخواست ها رو نشون میده
از اون جایی که انتظار میره هاست لینوکسی باشه و همین طور که میدونید پینگ لینوکس تموم نمیشه
و من چون زیاد php یاد ندارم دست و پا شکسته یه چیزی مینویسم
خب در این جا ما میایم و سوء استفاده میکنیم و همیچیو میترکونیکم
خب در توظیحات به ما گفته رمز چلنج تو فایل اصلی قرار داره برای همین ما باید اول یه cat فایل بگیریم
پس میشه تو فیلد این جوری کار کرد
google.com ; cat index .php
or
google.com && cat index.php
خب همون طور که میبینید چون فایل تو خودش تکرار شده یکم شلوغه ولی کافیه یکم سورس رو بگردید تا رمز رو پیدا کنید .
به این باگ میگن Command injection
تا باگ بعدی خدا نگهدار
مطلبی دیگر از این انتشارات
دیکد اترنت فریم
مطلبی دیگر از این انتشارات
باگ open redirect
مطلبی دیگر از این انتشارات
پیدا کردن یوزر و پسورد در شنود FTP