Wir haben die Lösung für das Depth Vulnub Lab behandelt und die Befehlsinjektion in JSP oder auch Jakarta Server Pages behandelt.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Beschreibung

Bei der Durchführung eines Pentests muss ich oft etwas skripten, um mir das Leben zu erleichtern oder schnell eine Angriffsidee oder einen Angriffsvektor zu testen. Kürzlich stieß ich auf einen interessanten Befehlsinjektionsvektor bei einer Webanwendung, die auf dem internetfähigen Anwesen eines Kunden lief. Es gab eine Seite, die in Java lief und es mir ermöglichte, beliebige Befehle in ein Formular einzugeben und sie ausführen zu lassen. Obwohl von Entwicklern bereitgestellte Webshells immer gut sind, gab es ein paar Einschränkungen. Die Seite erwartete eine Ausgabe im Stil einer Verzeichnisliste, die dann analysiert und neu formatiert wurde. Wenn die Ausgabe nicht mit dieser Analyse übereinstimmte, gab es für mich keine Ausgabe. Darüber hinaus gab es keinen Ausgang. ICMP und alle TCP/UDP-Ports einschließlich DNS wurden ausgehend blockiert. Ich konnte die Befehlsinjektion dennoch nutzen, um nicht nur den Server, sondern die gesamte Infrastruktur, auf der er lief, zu kompromittieren. Nachdem sich der Staub gelegt hatte, der kritische Bericht erstellt und die Sicherheitslücke geschlossen war, fand ich den gesamten Angriffspfad ziemlich lustig und beschloss, zu teilen, wie ich vorgegangen bin. Da ich es genieße, ein freier Mann zu sein und nur gelegentlich Gefängnisse besuche, habe ich eine einfache VM im Boot2Root-Stil erstellt, die einen ähnlichen Satz von Schwachstellen aufweist, die in einer exemplarischen Vorgehensweise verwendet werden können.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen