Wir haben ein praktisches Szenario zur Befehlsinjektion behandelt mit TryHackMe Epochenraum.

Holen Sie sich Prüfungsunterlagen für COMPTIA Security+

Der komplette praktische Metasploit-Framework-Kurs

Beschreibung der Herausforderung

Seien Sie ehrlich, Sie haben stets wollte ein Online-Tool, das Ihnen beim Konvertieren von UNIX-Daten und Zeitstempeln helfen könnte! Moment … es muss nicht online sein, sagen Sie? Wollen Sie mir sagen, es gibt eine Befehlszeile Linux Programm, das bereits dasselbe kann? Nun, das wussten wir natürlich schon! Unsere Website leitet Ihre Eingaben tatsächlich einfach direkt an dieses Befehlszeilenprogramm weiter!

Raumantworten

Finden Sie die Flagge in dieser anfälligen Webanwendung!

Video-Transkript

Die Idee ist also, Leute, hier gibt es diese Herausforderung, wie ihr sehen könnt. Es ist so etwas wie die Ausführung eines Befehlszeilentools, das aber über das Web zugänglich ist, sodass alles, was ihr hier eingebt, ausgeführt wird. Der Zweck dieses Raums ist es, euch mit dem Konzept der Befehlsinjektion vertraut zu machen, die eine der zehn größten OWASP-Schwachstellen ist. Das Problem bei der Webanwendung dieses Szenarios ist, dass Benutzerabfragen ohne ordnungsgemäße Filterung oder Eingabevalidierung direkt an das System weitergeleitet werden.

Um diese Schwachstelle auszunutzen, können wir in Linux auf zwei Arten Befehle oder zwei Befehle gleichzeitig ausführen. Die erste besteht darin, ein Semikolon zu verwenden, oder wir können zwischen den beiden Befehlen ein doppeltes Et-Zeichen verwenden. Wir können mithilfe einer Bash-Reverse-Shell eine Shell auf dem System aufrufen, die uns schließlich Zugriff auf das System verschafft und das Flag abruft.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen