XSS、command injection
http://www.example.com/upload.asp?id=<script>alert(1);</script>
DOM 全名為 Document Object Model
Ping 命令注入
使用者輸入 IP 地址後,伺服器執行 ping 命令的程式片段
import os
ip_address = input("Enter IP address: ")
os.system(f"ping {ip_address}")
當我們輸入127.0.0.1; rm -rf /important/files
執行的實際命令將變成
ping 127.0.0.1; rm -rf /important/files
結果
ping 127.0.0.1
正常執行。
rm -rf /important/files
被執行,導致文件被刪除。
檔案操作
有一個功能,允許用戶查詢文件內容,並執行以下命令
cat /logs/$filename
如果用戶輸入log.txt; cat /etc/passwd
執行的實際命令變成:
cat /logs/log.txt; cat /etc/passwd
攻擊者可以讀取伺服器上的敏感文件
XSS game要繳writeup
繳交連結:在這
資料來源