JSON (RCE) - Pentesting Web

Nous avons la possibilité d'ajouter des "pets" avec leur espèce, ce qui permet une injection JSON.

Nous interceptez les requêtes avec Burp Suite et tentons de manipuler la requête en ajoutant une entrée avec le nom et l'espèce :

Cette entrée est interprétée, ce qui permet une injection.

Nous mettons en écoute les traces ICMP pour observer les communications et tester des injections de commandes :

Nous recevons un ping en retour, ce qui confirme la possibilité d'une exécution de commande à distance.

Ensuite, nous envoyons une requête avec curl vers notre serveur Python et recevons également une requête, ce qui confirme la vulnérabilité d'exécution de code à distance.

Mis à jour

Ce contenu vous a-t-il été utile ?