لقد قمنا بتغطية الجزء الأول من زيكو2 فولنهب جولة CTF حيث أظهرنا إدخال الأوامر في إصدار قديم من قاعدة بيانات PhpMyAdmin التي سمحت لنا بتنفيذ أوامر النظام عن بعد.
حقن الأوامر
يهدف الهجوم المعروف باسم "حقن الأوامر" إلى استخدام تطبيق ضعيف لتنفيذ أوامر عشوائية على نظام التشغيل المضيف. عندما يرسل أحد التطبيقات غلاف نظام يحتوي على مدخلات مستخدم حساسة (مثل النماذج وملفات تعريف الارتباط ورؤوس HTTP وما إلى ذلك)، فقد يكون من الممكن تصور هجمات حقن الأوامر. عادةً ما يتم تشغيل أوامر نظام التشغيل التي يوفرها المهاجم في هذا الهجوم بامتيازات البرنامج المعرض للخطر. أحد العوامل الرئيسية في احتمالية هجمات حقن الأوامر هو عدم كفاية التحقق من صحة المدخلات.
يختلف هذا الهجوم عن حقن التعليمات البرمجية لأن الأخير يمكّن المهاجم من إدراج تعليمات برمجية مخصصة سيقوم التطبيق بعد ذلك بتشغيلها. باستخدام حقن الأوامر، يمكن للمهاجم زيادة الوظيفة الافتراضية للتطبيق - أي القدرة على تنفيذ أوامر النظام - دون إدخال تعليمات برمجية فعليًا.
الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب
تجول الفيديو | الجزء 1