Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
failles_web:os_injection [2020/02/08 18:15] M0N5T3R |
failles_web:os_injection [2020/02/08 18:16] (Version actuelle) M0N5T3R |
||
|---|---|---|---|
| Ligne 2: | Ligne 2: | ||
| <code> | <code> | ||
| - | $_POST['host'] = 'google.com'; | + | //$_POST['host'] = 'google.com'; |
| system('nslookup ' . $_POST['host']); | system('nslookup ' . $_POST['host']); | ||
| </code> | </code> | ||
| Ligne 8: | Ligne 8: | ||
| - | Si on modifie les données envoyées en POST par quelque chose comme : | + | Exploitation de la faille : On modifie les données envoyées en POST par quelque chose comme : |
| - | $_POST['host'] = 'google.com; cat /etc/passwd'; | + | <code>$_POST['host'] = 'google.com; cat /etc/passwd'; </code> |