Command Injection (Medium)

Consignes

Le flag se trouve à la racine du site web !

Réalisation

Pour contourner la commande prévue par un site WEB, il est possible d’utiliser des caractères spéciaux qui agissent comme des séparateurs de commandes, permettant ainsi de sortir du contexte original et d’exécuter d’autres commandes.

Les principaux séparateurs de commandes sur les systèmes Windows et Unix incluent : &, &&, | ou ||.

Dans le challenge Command Injection (Easy), il était possible de renseigner directement une commande en réalisant simplement une commande ;ls dans le champs initialement prévu à ne réaliser uniquement à la réalisation d'une requête PING.

Ici, nous ne pouvons pas simplement utiliser ; pour injecter des commandes dans le champs disponible.

Il existe cependant d'autres caractères (comme mentionné en début de page), pour effectuer des injections de commandes. On tente alors d'afficher le FLAG à l'aide du caractère & :

& cat flag.txt

Une fois la commande entrée, on obtient bien le FLAG.

Pour ce challenge, voici les commandes essayées qui fonctionnent :

  • & cat flag.txt

  • | cat flag.txt

  • || cat flag.txt

Voici donc le FLAG :

2600{_A7heiMQxOzUjuJjf1YXNN2Q2rwEsfkMgQ4BU52it4s}

Last updated