Ci-dessous, les différences entre deux révisions de la page.
web:faille_regex_expression_reguliere [2016/03/15 11:10] arkinar créée |
web:faille_regex_expression_reguliere [2016/04/18 09:17] yorin Ortho |
||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
</code> | </code> | ||
- | Elle tente d'associer n'importe quel combinaison de lettres , nombres , points , underscores ,slashes et d'espace se terminant par l'extension ".rpt" | + | Elle tente d'associer n'importe quelle combinaison de lettre, nombre, point, underscore, slashe et d'espace se terminant par l'extension ".rpt" |
- | Cependant il y'a un défaut que nous exploiterons. | + | Cependant il y a un défaut que nous tenterons d'exploiter. |
- | Exemple de regex vulnérable implémenter dans une code php : | + | Exemple de regex vulnérable implémentée dans un code php : |
<code> | <code> | ||
Ligne 45: | Ligne 45: | ||
{{ :web:regex_wl_1.png?nolink |}} | {{ :web:regex_wl_1.png?nolink |}} | ||
- | Pour la regex le payload est sûr. | + | Pour la regex le payload ne pose pas de problème. |
Pour autant , que se passe-t-il dans le shell ? | Pour autant , que se passe-t-il dans le shell ? | ||
Ligne 71: | Ligne 71: | ||
</code> | </code> | ||
- | Il faut mettre le retour à la ligne après l'extension comme ce-ci : | + | Il faut mettre le retour à la ligne après l'extension comme ceci : |
[[http://localhost/index.php?path=/path/to/file.rpt%0aid]] | [[http://localhost/index.php?path=/path/to/file.rpt%0aid]] | ||
Ligne 79: | Ligne 79: | ||
**3.Comment se protéger** | **3.Comment se protéger** | ||
- | Faite très attention à vos regex. N'hésitez pas à demander conseil lorsque vous n'êtes pas sur. Les conséquences peuvent être importantes. | + | Faite très attention à vos regex, ne pas hésiter pas à demander conseil lorsque vous n'êtes pas certain. La sécurité de vos systèmes est plus importante qu'une question qui peut paraitre embarrassante (et elle ne l'est pas!!!). |
Source :[[https://nvisium.com/blog/2015/06/11/regex-regularly-exploitable/]] | Source :[[https://nvisium.com/blog/2015/06/11/regex-regularly-exploitable/]] |