我在某个招聘网站发现了一个命令注入漏洞,很有趣的是它的注入参数居然是文件名,下面是漏洞复现过程!
首先我用命令”sleep 5”来对参数进行测试,发现响应延迟了5-6秒
我再次用命令”sleep 10”来进行验证,发现响应延迟了10-11秒,这让我确信这里确实存在漏洞
接着我尝试去ping我的服务器”ping -c 5 < VPS IP >”,并在服务器上运行”tcpdump -i < interface > -n icmp”进行抓包
下面我在VPS上用ngrok搭建web服务”./ngrok http 80”,然后在客户端文件名参数上执行”curl blablabla.ngrok.io”
现在看看ngrok web界面的响应,我收到来自IP地址000.000.39.169的request请求,这和上面的ICMP请求IP一致
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
人人都是产品经理——写给产品新人
苏杰 / 电子工业出版社 / 2017-6 / 66.60
《人人都是产品经理——写给产品新人》为经典畅销书《人人都是产品经理》的内容升级版本,和《人人都是产品经理2.0——写给泛产品经理》相当于上下册的关系。对于大量成长起来的优秀互联网产品经理、众多想投身产品工作的其他岗位从业者,以及更多有志从事这一职业的学生而言,这《人人都是产品经理——写给产品新人》曾是他们记忆深刻的启蒙读物、思想基石和行动手册。作者以分享经历与体会为出发点,以“朋友间聊聊如何做产品......一起来看看 《人人都是产品经理——写给产品新人》 这本书的介绍吧!