Chúng ta tiếp tục khai thác lỗ hổng Command Injection ở mức Medium.
1. Thiết lập mức độ medium cho bài lab.
2. Chúng ta thử kết hợp IP và các ký tự như ";" và "&&" sẽ không chạy được.
Ví dụ: 8.8.8.8 && pwd => Không chạy được
===> Tôi nghĩ đến 3 payloads khác thử
(1). Payload 1: "thudinh_lab | pwd" với ký tự "|" chuyển tiếp đầu ra của lệnh thứ nhất (ping) đến lệnh thứ 2 (pwd)
(2). Payload 2: "thudinh_lab || ls" - tôi sử dụng tự "||" như toán tử OR để nối lệnh.
(3). Payload 3: "thudinh_lab & ifconfig" - tôi sử dụng ký tự "&" để lệnh ping ẩn trong background và chạy ifconfig
===> Ngon, Ngon... cả 3 lệnh tấn công trên đều tốt, bỏ qua kết quả của ping.
3. Chúng ta thử view source code PHP xem có chuyện gì xảy ra.
- Ở đây chúng ta thấy: có 2 ký tự đã được lọc là '&&' và ';' => khi test với 2 ký tự này thì sẽ không thành công.
Pages
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment