لقد قمنا بتغطية سيناريو عملي حول استخدام حقن الأوامر غرفة TryHackMe Epoch.

احصل على ملاحظات اختبار COMPTIA Security+

الدورة التدريبية العملية الكاملة لإداة Metasploit

وصف التحدي

كن صادقا، لقد فعلت دائماً أردت أداة عبر الإنترنت يمكنها مساعدتك في تحويل تواريخ UNIX والطوابع الزمنية! انتظر... ليس من الضروري أن تكون متصلاً بالإنترنت، كما تقول؟ هل تخبرني أن هناك سطر الأوامر لينكس البرنامج الذي يمكن بالفعل أن تفعل الشيء نفسه؟ حسنًا، بالطبع، لقد عرفنا ذلك بالفعل! يقوم موقعنا الإلكتروني في الواقع بتمرير مدخلاتك مباشرة إلى برنامج سطر الأوامر هذا!

إجابات الغرفة

ابحث عن العلم في تطبيق الويب الضعيف هذا!

نسخة الفيديو

لذا فالفكرة هي أن هناك هذا التحدي يا رفاق هنا كما ترون. إنه نوع من تشغيل أداة سطر الأوامر ولكن يمكن الوصول إليها من الويب، لذا فإن كل ما تكتبه هنا يتم تنفيذه. الغرض من هذه الغرفة هو تعريفك بمفهوم حقن الأوامر، وهو أحد أهم 10 نقاط ضعف في OWASP. المشكلة في تطبيق الويب لهذا السيناريو هي أن استعلامات المستخدم يتم تمريرها إلى النظام مباشرة دون التصفية المناسبة أو التحقق من صحة الإدخال.

لاستغلال هذه الثغرة الأمنية، يمكننا تنفيذ أوامر أو أمرين في وقت واحد في Linux باستخدام طريقتين. الأول هو استخدام الفاصلة المنقوطة أو يمكننا استخدام علامة الضم المزدوجة بين الأمرين. يمكننا الحصول على غلاف على النظام باستخدام الصدفة العكسية bash مما يؤدي في النهاية إلى الوصول إلى النظام واسترداد العلامة.

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات