• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Нужна помощь с RCE

Nebob

Member
05.06.2020
14
0
BIT
30
Есть уязвимый сайт на пыхе. На нем имеется форма, которая get запросом отправляет в обработчик url любого сервера и возвращает хедеры ответа. (по моим предположениям там используется что то вроде курла) и самое главное, при передаче в переменную %00 вылазит

Warning: shell_exec(): NULL byte detected. Possible attack in /var/www/html/index.php on line 4

вот отправляемы запрос:
Host: ##########################
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://#########/?test=ls
Connection: keep-alive
Upgrade-Insecure-Requests: 1

пробовал как и на прямую передавать в адресную строку команды, так и кодировал их в URL
толку 0, подскажите что делаю не так.

Заранее спасибо.
 
Последнее редактирование:

pp11

Green Team
16.09.2018
201
82
BIT
1
Не много не пойму, как вы хотите эксплуатировать XSS?
Судя по тому что вы написали, там есть shell_exec. Может вы RCE хотите добиться?
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
Можно попробовать по аналогии с sql injections, что то типо (только надо поиграться с ковычками и скобками, чтобы подобрать нужную):
google.com" ; id;

Обязательно надо будет использовать ";" для объединения команд, тогда ваша команда выполнится вне зависимости от падения предыдущей
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!