Inyección remota de comandos OS

Iniciado por avast_1233000, 12 Marzo 2019, 15:00 PM

0 Miembros y 1 Visitante están viendo este tema.

avast_1233000

Hola tengo unas inquietudes hacer de una vulnerabilidad que me detectó owasp zap   de inyección remota de comandos OS  eh intentado explotarla  pero eh fallado  ya que la vulnerabilidad   está en el post cliente  vos sus respectivos parámetros  hay alguien  que pueda indicarme  donde realmente está la vulnerabilidad ?

MCKSys Argentina

Cita de: avast_1233000 en 12 Marzo 2019, 15:00 PM
Hola tengo unas inquietudes hacer de una vulnerabilidad que me detectó owasp zap   de inyección remota de comandos OS  eh intentado explotarla  pero eh fallado  ya que la vulnerabilidad   está en el post cliente  vos sus respectivos parámetros  hay alguien  que pueda indicarme  donde realmente está la vulnerabilidad ?

No se te entiende muy bien...

Podrías explayarte un poco más? Qué CVE quieres explotar?

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


avast_1233000

#2
El cve-2014-6271  cwe-78


En una de las peticiones  Get:/*action  le hice un ataque fuzz  con inyección bueno me tiro estas vulnerabilidades  de que Get:/*actions es vulnerable y post:.../signin  también 


El post en la  petición me muestra  los parámetros  pero en respuesta no.

MOD: No hacer doble post. Usa el botón modificar.

MCKSys Argentina

Hola!

Veo que quieres explotar ShellShock: https://nvd.nist.gov/vuln/detail/CVE-2014-6271

Entiendo que después de fuzzear un sitio web, te dió positivo de esta vulnerabilidad haciendo un GET en /actions y POST en /signin.

Para que veas un poco la cosa, te dejo un link que te servirá mucho para explotar esta vulnerabilidad: https://github.com/opsxcq/exploit-CVE-2014-6271

Si tienes un linux a mano, puedes usar los scripts proporcionados.

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


avast_1233000

Buenísimo si tengo Linux vamos a intentarlo gracias por la ínformacion.