SecurityLevel: Easy, entriamo in Command Execution.
È richiesto di inserire un indirizzo ip, se lo facciamo otteniamo sullo schermo l'output dell'operazione di ping.
Possiamo supporre che il codice php sia qualcosa tipo:
- Linux) La shell permette di separare i comandi da eseguire inserendo ";"
- Linux) La shell permette di eseguire due comandi concorrentemente separandoli con "&"
- Linux) La shell permette di eseguire due comandi sequenzialmente separandoli con "&&"
- Windows) cmd permette di eseguire sequenzialmente due programmi separandoli con "&"
- Windows) cmd permette di eseguire sequenzialmente due programmi solo se il primo esce con non-error status separandoli con "&&"
- Windows) cmd permette di eseguire sequenzialmente due programmi solo se il primo esce con error status separandoli con "||"
Proviamo inserendo:
74.125.232.114 && echo Vuln!
Se alla fine del ping otterrete "Vuln!", significa che il codice è vulnerabile! Ora la fantasia entra in gioco! Possiamo ad esempio ottenere il codice php di qualsiasi pagina, es:
74.125.232.114 && cat path/pagina.php
Oppure, se l'OS è linux, probabilmente possiamo caricare un programma malevolo del server con wget e poi eseguirlo...
Permettere una simile vulnerabilità nel proprio sito web, è veramente da idioti.