Приветствую, друзья!
Разберём среднюю по сложности задачку "Безопасное хранилище" с Codeby Games. В описании к заданию уже есть маленькая подсказка, которая намекает проверить фильтр атакуемого сайта. Итак, заходим на наш таргет и смотрим что у нас есть из зацепок: Сразу же видим несколько форм. Две из них для ввода текстовых значений (которые бесполезны для нас) и одна для создания директорий, что намекает нам на то, что здесь возможно используются команды Unix-based системы. Проверим сайт на наличие уязвимости command injection. Введём в строку ввода следующее: none;ls И видим выполнение команды на просмотр содержимого директории. По сути, вместо none можно писать всё что угодно. Значение до ; будет принято за название директории, а после как исполняемая команда. Фильтр срабатывает только на первое значение и не допускает выполнить команду, но при внедрении двух таких значений уязвимость сработает. Посмотрим содержимое index.php: none; cat index.php: В папке /folders тоже ничего и