Citat:
Ursprungligen postat av
medelstmatta
Nu när jag skumläst artikeln du länkat så undrar jag hur du gjort exakt, berätta gärna så kanske vi kan hjälpas åt.
I Burpsuite har jag t ex skickat requesten
Kod:
ssi_ping_test.xml?ip=192.168.0.199&ttl=12B%size=64
till dess repeater tab. Med intercept on. IP här är min dators ip.
Då visas olika headers prydligt och man kan testa ersätta HOST: 192.168.0.199 med kommandot pwd;
t ex. Sedan skicka requesten till och kolla om man får nåt resultat.
Men får 200 OK på de flesta försök jag gjort eller 500 Internal Error och i artikeln tittar de istället på reboot parametern, som hos mig ser lite annorlunda ut:
reboot=true
Har då testat t ex
reboot=true
Samt ändrat host:192.168.0.199 till kommandot pwd;
Samt hos HOST: header andra varianter som cat%20/etc/passwd
Som i första posten har jag även gjort en del test enbart i pingtool rutan i admin konsollen.
Skriver jag in enbart & tecknet och trycker ping reagerar den med en loop och oändlig output
"No response to ping from router,will retry" rad efter rad.
Enbart 127.0.0.1 i pingrutan ger "No response from host, retrying."
ger Unable to resolve. check that name is correct.
ger resolved to 127.0.0.1. Sedan en loop med text: " No response from host retrying.
ger Resolved to 127.0.0.1. Sedan loop med text: "No response from hostretrying"
Har en känsla av att kanske nån variant med & tecknet kan ge lyckad injektion men ej hittat nåt som ger output av de extra inskrivna kommandona under i ping result-menyn.
Kan ju vara att den helt enkelt inte är sårbar,men betvivlar det.