Разбираем вторую задачку из нашего соревнования CTF. Задание называется pinger, 100 баллов за флаг. Ссылка ведёт на URL: http://challenge01.root-me.org/web-serveur/ch54/ Нам предлагают пройти одно из испытаний на root-me.org. Ссылки CTF - Capture The Flag Решение Сразу скажу, задачка на эксплуатацию уязвимости из разряда Command injection. Command injection - внедрение команд ОС. Выполнение несанкционированных команд операционной системы на удалённом сервере через уязвимое веб-приложение. Что нам предлагают. У нас есть форма. Вводим адрес и пингуем его. Результат выводится на экран. Для теста пинганём localhost. Видим, что возвращается результат, похож на результат пинга в Linux. Да что там похож, он и есть. Вероятно выполняется код "ping x". Если так, то мы можем попробовать добавить в конец свою команду, если вводимые данные не валидируются. Попробуем пингануть такое: localhost; cat /etc/passwd Да, уязвимость налицо. Мы можем выполнить любую команду bash Linux через эту форму. Остало