Log Poisoning (apache) - Pentesting Web
Sous Linux, le fichier de journal d'apache /var/log/apache2/access.log nous permet de voir les enregistrements

Si nous lançons une requête avec curl vers le site web d'un référentiel qui n'existe pas :

Dans les journaux du site web, le User-Agent apparaît comme contenu :

Cela signifie que si au lieu de travailler avec un texte, nous utilisons une commande au niveau du système comme "whoami", elle sera interprétée :

Ainsi, pour injecter des commandes depuis l'URL, nous utiliserons le script PHP suivant avec curl pour nous donner un cmd :
À partir de l'URL avec &cmd=cat/etc/passwd, nous injectons des commandes :

Il est également possible de le faire via le Service SSH:
Mis à jour
Ce contenu vous a-t-il été utile ?