لقد قمنا بتغطية الجزء الأول من زيكو2 فولنهب جولة CTF حيث أظهرنا إدخال الأوامر في إصدار قديم من قاعدة بيانات PhpMyAdmin التي سمحت لنا بتنفيذ أوامر النظام عن بعد.

حقن الأوامر

يهدف الهجوم المعروف باسم "حقن الأوامر" إلى استخدام تطبيق ضعيف لتنفيذ أوامر عشوائية على نظام التشغيل المضيف. عندما يرسل أحد التطبيقات غلاف نظام يحتوي على مدخلات مستخدم حساسة (مثل النماذج وملفات تعريف الارتباط ورؤوس HTTP وما إلى ذلك)، فقد يكون من الممكن تصور هجمات حقن الأوامر. عادةً ما يتم تشغيل أوامر نظام التشغيل التي يوفرها المهاجم في هذا الهجوم بامتيازات البرنامج المعرض للخطر. أحد العوامل الرئيسية في احتمالية هجمات حقن الأوامر هو عدم كفاية التحقق من صحة المدخلات.

يختلف هذا الهجوم عن حقن التعليمات البرمجية لأن الأخير يمكّن المهاجم من إدراج تعليمات برمجية مخصصة سيقوم التطبيق بعد ذلك بتشغيلها. باستخدام حقن الأوامر، يمكن للمهاجم زيادة الوظيفة الافتراضية للتطبيق - أي القدرة على تنفيذ أوامر النظام - دون إدخال تعليمات برمجية فعليًا.

احصل على ملاحظات شهادة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

تجول الفيديو | الجزء 1

في الجزء الثاني، قمنا بتوضيح تصعيد امتيازات Linux من خلال أمر unzip.
عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات