Attack 目標網站如下圖所示。由此頁面可發現 :

項目 資訊
program language PHP
Input $_GET['ip']

 


Example 1

此網站非常明顯是透過呼叫系統的 ping 指令進行處理,串接ip 的參數。因此只要進行簡單的指令串接即可成功取得敏感資訊。

;ls

 

 

 

Example 2

此網站非常明顯是透過呼叫系統的 ping 指令進行處理,串接ip 的參數。經過測試後發現該服務會驗證是否調用 IP 網址。

因此可以透過換行將指令隔離使其驗證通過後在執行攻擊指令。

※0A HTML encode 後為 換行符號

ip=127.0.0.1%0Atouch lunghacked

 

 

 

 

Example 3

仔細觀察,網站包含其他指令時會多閃爍一下,推測是被重新導向。

此時設定proxy 觀察網路封包的傳遞狀況(本實驗使用 Burp Suite)。

可以發現包含攻擊指令的網站執行後,被重新導回僅有純IP的網站。但仍可發現成功執行該指令。

 

 

arrow
arrow
    文章標籤
    PentesterLab Commands injection
    全站熱搜
    創作者介紹
    創作者 Lung-Yu,Tsai 的頭像
    Lung-Yu,Tsai

    Lung-Yu,Tsai 的部落格

    Lung-Yu,Tsai 發表在 痞客邦 留言(0) 人氣()