Lo scanner ZAP ha rilevato l'iniezione di comando del SO remoto.
C'è qualche modo infallibile per verificare se funziona e non è un falso positivo?
Ho provato a farlo dormire per 50 secondi ma non è qualcosa che posso vedere visivamente, anche la pagina non sembra impiegare più tempo per caricare.
Questo è l'URL che lo scanner ha trovato vulnerabile:
http://*SECRET*/*SECRET*?from&to
Questo è l'exploit:
Attack: ACG"&sleep 5s&"
Quindi presumo di dover scrivere l'URL in questo modo per sfruttarlo:
http://*SECRET*/*SECRET*?from=ACG&sleep 5s&to=AMR
Quanto sopra non sembra rendere la pagina più lunga da caricare. O ho fatto un refuso, o forse non è vulnerabile in quanto l'URL viene disinfettato in:
ACG&sleep%205s&to=AMR