PHP Injection de commande – Copie
Solution
<html>
<head>
<title>Ping Service</title>
</head>
<body>
<form method="POST" action="index.php">
        <input type="text" name="ip" placeholder="127.0.0.1">
        <input type="submit">
</form>
<pre>
<?php 
$flag = "".file_get_contents(".passwd")."";
if(isset($_POST["ip"]) && !empty($_POST["ip"])){
        $response = shell_exec("timeout 5 bash -c 'ping -c 3 ".$_POST["ip"]."'");
        echo $response;
}
?>
</pre>
</body>
</html>
L'analyse du code permet d'identifier le chemin ou se trouve le flag : .passwd.
En faisant la même chose avec cette commande nous devrion strouver le flag :
La commande à fonctionnée et renvoie le flag : S3rv1ceP1n9Sup3rS3cure.
CTF Injection de commande
Création du script de scan de vulnérabilités d'injection php TP-01-Injection-de-Commande-Scanner.py