ZAP 扫描仪发现远程操作系统命令注入。
有没有万无一失的方法来检查这是否有效并且不是误报?
我试图让它休眠 50 秒,但这不是我可以直观看到的东西,而且页面似乎不需要更长的时间来加载。
这是扫描程序发现易受攻击的 URL:
http://*SECRET*/*SECRET*?from&to
这是漏洞:
Attack: ACG"&sleep 5s&"
所以我假设我应该写这样的 URL 来利用它:
http://*SECRET*/*SECRET*?from=ACG&sleep 5s&to=AMR
以上似乎不会使页面加载时间更长。要么我打错了字,要么当 URL 被清理为以下内容时它可能不容易受到攻击:
ACG&sleep%205s&to=AMR