لقد شرحنا باختصار حقن الأوامر باعتبارها واحدة من أفضل 10 نقاط ضعف في تطبيقات الويب. يسمح حقن الأوامر للمهاجم بتنفيذ أوامر النظام مباشرة من متصفح الويب بسبب عدم وجود عمليات فحص صالحة للإدخال على الواجهة الخلفية أو جانب خادم الويب. استخدمنا تحدي HackTheBox LoveTok لتوضيح هذا الموضوع بالكامل.. وكان هذا جزءًا من HackTheBox LoveTok.
اختبار الاختراق الكامل مع دورة BackBox
الحب الحقيقي صعب، بل ومن الصعب العثور عليه. ما إن غربت الشمس حتى انطفأت الأضواء وقرع الجرس... تجد نفسك تلعق جراحك وتتأمل الوجود الإنساني. ترغب في أن يكون لديك شخص مهم في حياتك ليشاركك التجارب التي تأتي معها، سواء كانت جيدة أو سيئة. ولهذا السبب قمنا بإنشاء LoveTok، الخدمة الجديدة تمامًا التي تتنبأ بدقة في عتبة المللي ثانية عندما يطرق الحب (على بابك). تعال وتحقق من ذلك، ولكن لا تحاول خداع الحب، لأن الحب يغش بالمقابل. 💛
أبرز مقاطع الفيديو
في حقن الأوامر، يتم تنفيذ التعليمات البرمجية التي تم حقنها من قبل المهاجم بواسطة نظام التشغيل الأساسي مما يسمح للمهاجم بتنفيذ أوامر النظام لاكتشاف الملفات الحساسة، والتنقل عبر بنية الدليل، وإنشاء الملفات وبالطبع زرع الأصداف العكسية والأبواب الخلفية. في حقن الأوامر المطول، يتم إرجاع الإخراج إلى المستخدم حيث يمكن تشكيل قرار إذا كان النظام عرضة لحقن الأوامر.
في التحدي، نقوم بإدخال معلمة "التنسيق" في عنوان URL أدناه
http://IP:PORT/?format=r
استخدمنا webshell أدناه لتحقيق حقن الأوامر
$ {نظام ($_GET [كمد])}&cmd=ليرة سورية /
ولاسترداد العلم فقط اكتب
$ {نظام ($_GET [كمد])}&cmd=قطة /اسم العلم
تجول الفيديو