لقد شرحنا باختصار حقن الأوامر باعتبارها واحدة من أفضل 10 نقاط ضعف في تطبيقات الويب. يسمح حقن الأوامر للمهاجم بتنفيذ أوامر النظام مباشرة من متصفح الويب بسبب عدم وجود عمليات فحص صالحة للإدخال على الواجهة الخلفية أو جانب خادم الويب. استخدمنا تحدي HackTheBox LoveTok لتوضيح هذا الموضوع بالكامل.. وكان هذا جزءًا من HackTheBox LoveTok.

احصل على ملاحظات شهادة OSCP

اختبار الاختراق الكامل مع دورة BackBox

وصف التحدي

الحب الحقيقي صعب، بل ومن الصعب العثور عليه. ما إن غربت الشمس حتى انطفأت الأضواء وقرع الجرس... تجد نفسك تلعق جراحك وتتأمل الوجود الإنساني. ترغب في أن يكون لديك شخص مهم في حياتك ليشاركك التجارب التي تأتي معها، سواء كانت جيدة أو سيئة. ولهذا السبب قمنا بإنشاء LoveTok، الخدمة الجديدة تمامًا التي تتنبأ بدقة في عتبة المللي ثانية عندما يطرق الحب (على بابك). تعال وتحقق من ذلك، ولكن لا تحاول خداع الحب، لأن الحب يغش بالمقابل. 💛

أبرز مقاطع الفيديو

في حقن الأوامر، يتم تنفيذ التعليمات البرمجية التي تم حقنها من قبل المهاجم بواسطة نظام التشغيل الأساسي مما يسمح للمهاجم بتنفيذ أوامر النظام لاكتشاف الملفات الحساسة، والتنقل عبر بنية الدليل، وإنشاء الملفات وبالطبع زرع الأصداف العكسية والأبواب الخلفية. في حقن الأوامر المطول، يتم إرجاع الإخراج إلى المستخدم حيث يمكن تشكيل قرار إذا كان النظام عرضة لحقن الأوامر.

في التحدي، نقوم بإدخال معلمة "التنسيق" في عنوان URL أدناه

http://IP:PORT/?format=r

استخدمنا webshell أدناه لتحقيق حقن الأوامر

$ {نظام ($_GET [كمد])}&cmd=ليرة سورية /

ولاسترداد العلم فقط اكتب

$ {نظام ($_GET [كمد])}&cmd=قطة /اسم العلم

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات