Existe-t-il un moyen d'exécuter des commandes à l'aide d'attaques de traversée de répertoire?Utilisation de l'attaque de traversée de répertoire pour exécuter des commandes
Par exemple, je l'accès comme ce
http://server.com/..%01/..%01/..%01//etc/passwd
fichier etc/passwd
d'un serveur est-il un moyen d'exécuter une commande à la place? Comme ...
http://server.com/..%01/..%01/..%01//ls
... et obtenir une sortie?
Pour être clair ici, j'ai trouvé la vuln dans le serveur de notre société. Je cherche à augmenter le niveau de risque (ou des points bonus pour moi) en prouvant qu'il peut donner un attaquant complet accès au système
@gamBOOKa: vérifier ici http: // stackoverflow.com/questions/1547012/where-hackers-hang-out – t0mm13b
Veuillez voir la question éditée. Cela clarifie ma position. Je ne suis pas une personne de sécurité, en fait, notre société n'en a pas. Je voudrais donc régler ce problème. Mon chef de projet risque de ne pas tenir compte d'une vulnérabilité d'accès en lecture seule par opposition à une vulnérabilité d'accès complet. – HyderA
@gAMBOOKa: Wow! Une vulnérabilité - quel type de serveur utilisez-vous pour que cela se produise - Montrez à votre patron cette page sur SO et pointez votre doigt sur ceci pour voir .... à moins que vous nous disiez quel serveur ... nous pouvons peut-être pouvoir vous aider ... Je pense que vous devriez mettre cela dans votre question, que votre serveur exécute le logiciel x. Vous obtiendrez une meilleure réponse ....;) Si c'est sérieux, votre chef de projet DEVRAIT VOUS ÊTRE À L'ÉCOUTE et ne pas le considérer comme une 'vulnérabilité d'accès en lecture seule' ..... – t0mm13b