El escáner ZAP encontró una inyección de comando de SO remoto.
¿Hay alguna manera infalible de verificar si esto funciona y no es un falso positivo?
Intenté hacer que durmiera 50 segundos, pero no es algo que pueda ver visualmente, además, parece que la página no tarda más en cargarse.
Esta es la URL que el escáner encontró vulnerable:
http://*SECRET*/*SECRET*?from&to
Este es el exploit:
Attack: ACG"&sleep 5s&"
Supongo que debo escribir la URL como esta para explotarla:
http://*SECRET*/*SECRET*?from=ACG&sleep 5s&to=AMR
Lo anterior no parece hacer que la página tarde más en cargarse. O hice un error tipográfico, o tal vez no es vulnerable ya que la URL se desinfecta para:
ACG&sleep%205s&to=AMR