Outils pour utilisateurs

Outils du site


cyber:vulnerabilite:commandinjection

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
cyber:vulnerabilite:commandinjection [2025/07/03 11:52] – [Exemple 2] admincyber:vulnerabilite:commandinjection [2025/07/03 11:57] (Version actuelle) – [Exploiter] admin
Ligne 34: Ligne 34:
 ==== Exploiter ==== ==== Exploiter ====
  
-Consulter les solutions de chaque challenge.+
  
 ===== Conséquences potentielles ===== ===== Conséquences potentielles =====
Ligne 79: Ligne 79:
     system(cmd);}     system(cmd);}
 </code> </code>
 +
 +====== CWEs ======
 +  * [[https://cwe.mitre.org/data/definitions/88.html|CWE-88 : Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')]]
 +The software constructs a string for a command to executed by a separate component in another control sphere, but it does not properly delimit the intended arguments, options, or switches within that command string.
 +
 +====== References ======
 +
 +URL :
 +  * https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/12-Testing_for_Command_Injection.html
  
 ====== Retour fiches vulnérabilités ====== ====== Retour fiches vulnérabilités ======
cyber/vulnerabilite/commandinjection.1751536346.txt.gz · Dernière modification : 2025/07/03 11:52 de admin