باگ Command injection



خب این باگ بیشتر در فیلد های وب اتفاق میوفته و ناشی از اعتماد بیش از حد به کاربره

لینک چلنج توی روت می

خب در اینجا یه فیلد هست که شما ادرس رو میدید و به هر حال یک پینگ شبیه به پینگ های لینوکسی میگیرید

فکر کنم همچین چیزی هست

<?php
$output = shell_exec('ping -c 10 ',$host);
echo "<pre>$output</pre>";
?>


خب در اینجا اون سوییچه c تعداد درخواست ها رو نشون میده

از اون جایی که انتظار میره هاست لینوکسی باشه و همین طور که میدونید پینگ لینوکس تموم نمیشه

و من چون زیاد php یاد ندارم دست و پا شکسته یه چیزی مینویسم

خب در این جا ما میایم و سوء‌ استفاده میکنیم و همیچیو میترکونیکم

خب در توظیحات به ما گفته رمز چلنج تو فایل اصلی قرار داره برای همین ما باید اول یه cat فایل بگیریم

پس میشه تو فیلد این جوری کار کرد



google.com ; cat index .php 
or 
google.com && cat index.php


خب همون طور که میبینید چون فایل تو خودش تکرار شده یکم شلوغه ولی کافیه یکم سورس رو بگردید تا رمز رو پیدا کنید .



به این باگ میگن Command injection

تا باگ بعدی خدا نگهدار