Wir haben den ersten Teil von Zico2 VulnHub CTF-Walkthrough, in dem wir die Befehlsinjektion in eine alte Version der PhpMyAdmin-Datenbank demonstriert haben, die uns die Ausführung von Remote-Systembefehlen ermöglichte.

Befehlsinjektion

Ein als „Command Injection“ bekannter Angriff zielt darauf ab, mithilfe einer schwachen Anwendung beliebige Befehle auf dem Host-Betriebssystem auszuführen. Wenn eine Anwendung eine System-Shell mit sensiblen Benutzereingaben (wie Formularen, Cookies, HTTP-Headern usw.) sendet, sind Command-Injection-Angriffe denkbar. Die Betriebssystembefehle, die der Angreifer bei diesem Angriff liefert, werden normalerweise mit den Berechtigungen des anfälligen Programms ausgeführt. Ein Hauptfaktor für die Möglichkeit von Command-Injection-Angriffen ist eine unzureichende Eingabeüberprüfung.

Dieser Angriff unterscheidet sich von der Code-Injektion, da letztere es dem Angreifer ermöglicht, benutzerdefinierten Code einzufügen, den die Anwendung dann ausführt. Durch die Verwendung der Befehlsinjektion kann ein Angreifer die Standardfunktionalität einer Anwendung erweitern – nämlich die Möglichkeit, Systembefehle auszuführen – ohne tatsächlich Code einzufügen.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Video-Komplettlösung | Teil 1

Im zweiten Teil haben wir die Rechteausweitung unter Linux durch den Befehl „unzip“ demonstriert.
Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen