مقدمة
لقد قمنا بتغطية ثغرة حقن الأوامر ومدى أهمية تنقية المدخلات والتحقق من صحتها في منع استغلال هذه الثغرة الأمنية.
في البداية، دعونا أولاً نفهم ما هو حقن الأوامر. إدخال الأوامر هو إساءة استخدام سلوك التطبيق لتنفيذ الأوامر على نظام التشغيل، باستخدام نفس الامتيازات التي يعمل بها التطبيق الموجود على الجهاز. على سبيل المثال، تحقيق إدخال الأوامر على خادم ويب يعمل كمستخدم مسمى جو
سيتم تنفيذ الأوامر تحت هذا جو
المستخدم - وبالتالي الحصول على أي أذونات جو
لديه.
تُعرف ثغرة إدخال الأوامر أيضًا باسم "تنفيذ التعليمات البرمجية عن بُعد" (RCE) نظرًا لأنه يمكن للمهاجم خداع التطبيق لتنفيذ سلسلة من الحمولات التي يقدمها، دون الوصول المباشر إلى الجهاز نفسه (أي الصدفة التفاعلية). سيقوم خادم الويب بمعالجة هذا الرمز وتنفيذه بموجب الامتيازات وعناصر التحكم في الوصول للمستخدم الذي يقوم بتشغيل هذا التطبيق.
يُعرف إدخال الأوامر أيضًا باسم "تنفيذ التعليمات البرمجية عن بُعد" (RCE) نظرًا للقدرة على تنفيذ التعليمات البرمجية عن بُعد داخل التطبيق. غالبًا ما تكون هذه الثغرات الأمنية هي الأكثر ربحًا للمهاجم لأنها تعني أن المهاجم يمكنه التفاعل مباشرة مع النظام الضعيف. على سبيل المثال، قد يقرأ المهاجم ملفات وبيانات النظام أو المستخدم وأشياء من هذا القبيل.
على سبيل المثال، القدرة على إساءة استخدام أحد التطبيقات لتنفيذ الأمر من أنا
لسرد حساب المستخدم الذي يقوم التطبيق بتشغيله سيكون مثالاً على إدخال الأوامر.
كان حقن الأوامر واحدًا من أكبر عشر ثغرات أمنية أبلغ عنها تقرير استخبارات AppSec الصادر عن شركة Contrast Security في عام 2019. (تطبيق أمان التباين، 2019). علاوة على ذلك، يقترح إطار عمل OWASP باستمرار نقاط الضعف من هذا النوع باعتبارها واحدة من أكبر عشر نقاط ضعف في تطبيق الويب (إطار عمل OWASP).
أسئلة وأجوبة التحدي
ماذا HTTP يتم استخدام الطريقة لاسترداد البيانات المقدمة من قبل المستخدم في مقتطف كود PHP؟
إذا أردت تنفيذ بطاقة تعريف
في مقتطف كود بايثون، ما الطريق الذي أحتاج إلى زيارته؟
ما هي أداة الشبكة الشائعة التي سأستخدمها لاختبار إدخال الأوامر العمياء على لينكس آلة؟
ما الحمولة التي سأستخدمها لاختبار ملف شبابيك آلة لحقن الأمر الأعمى؟
ما هي محتويات العلم الموجود في /home/tryhackme/flag.txt؟