Attack 目標網站如下圖所示。由此頁面可發現 :
項目 | 資訊 |
program language | PHP |
Input | $_GET['ip'] |
Example 1
此網站非常明顯是透過呼叫系統的 ping 指令進行處理,串接ip 的參數。因此只要進行簡單的指令串接即可成功取得敏感資訊。
;ls
Example 2
此網站非常明顯是透過呼叫系統的 ping 指令進行處理,串接ip 的參數。經過測試後發現該服務會驗證是否調用 IP 網址。
因此可以透過換行將指令隔離使其驗證通過後在執行攻擊指令。
※0A HTML encode 後為 換行符號
ip=127.0.0.1%0Atouch lunghacked
Example 3
仔細觀察,網站包含其他指令時會多閃爍一下,推測是被重新導向。
此時設定proxy 觀察網路封包的傳遞狀況(本實驗使用 Burp Suite)。
可以發現包含攻擊指令的網站執行後,被重新導回僅有純IP的網站。但仍可發現成功執行該指令。
文章標籤
全站熱搜