Quantcast
Channel: Commenti a: SOLUZIONE Hacking Contest Seeweb
Viewing all articles
Browse latest Browse all 10

Di: Samuel

$
0
0

Davvero un ottimo articolo, anche se ci sono alcuni punti sui quali
andrebbero fatte ulteriori considerazioni:

All’inizio dell’articolo “I NOSTRI PASSAGGI:”
Purtroppo questa pista, dopo alcuni tentativi si è rivelata un honeypot, infatti il codice
sorgente della pagina contattaci.php riporta quanto segue.

Domanda: date per scontato di avere sotto mano il codice php, ma come ne avete avuto accesso??

Un’altro punto non chiaro è questo:
Facendo diverse prove si poteva notare una Remote Command Execution all’interno
di questo form, più precisamente nel campo txtPpv, dato che lato php il testo inserito veniva messo nel comando system(“command_attiva_ppv $uinput”);

Domanda: come avete rilevato la Remote Command Execution??

Ringrazio in anticipo per le risposte!
Samuel


Viewing all articles
Browse latest Browse all 10

Trending Articles