Логотип
Главная | Статьи | Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)
Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)

Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)

7 мая, 2025

80

Этот скрипт симулирует отправку вредоносного ввода на уязвимый веб-сервер. Обратите внимание, что этот код предназначен исключительно для тестирования в контролируемой среде и не должен использоваться без разрешения.

Пояснения:

  • Что делает этот код? Он использует библиотеку Net::HTTP для отправки HTTP-запроса с вредоносным payload’ом. В данном случае payload "; ls -la" пытается выполнить команду на сервере, если есть уязвимость командного выполнения.
  • Как адаптировать?
    • Замените target_url на реальный URL, который вы тестируете.
    • Измените payload в зависимости от уязвимости (например, для SQL-инъекции используйте SQL-код).
  • Рекомендации:
    • Всегда тестируйте в изолированной среде.
    • Убедитесь, что у вас есть разрешение на пентест.