Injection de commandes, cas simple
OS command injection
Ce laboratoire présente une vulnérabilité d’injection de commandes système dans l’outil de vérification de stock d’un produit. L’application exécute une commande shell qui inclut les identifiants de produit et de magasin fournis par l’utilisateur, puis renvoie directement la sortie brute de cette commande dans la réponse.
L’objectif du lab est d’exécuter la commande whoami afin d’identifier le nom de l’utilisateur courant.
Nous constatons que, sous Linux, lorsque l’on saisit une commande comme :
il est possible d’enchaîner plusieurs commandes en utilisant un point-virgule :

Dans ce cas précis, deux paramètres sont transmis.

Si l’on insère un ; dans l’un ou l’autre, on peut exécuter une commande arbitraire, car le backend utilise une fonction du type system.
Exemple :

Mis à jour
Ce contenu vous a-t-il été utile ?