Wir haben den ersten Teil von Zico2 VulnHub CTF-Walkthrough, in dem wir die Befehlsinjektion in eine alte Version der PhpMyAdmin-Datenbank demonstriert haben, die uns die Ausführung von Remote-Systembefehlen ermöglichte.
Befehlsinjektion
Ein als „Command Injection“ bekannter Angriff zielt darauf ab, mithilfe einer schwachen Anwendung beliebige Befehle auf dem Host-Betriebssystem auszuführen. Wenn eine Anwendung eine System-Shell mit sensiblen Benutzereingaben (wie Formularen, Cookies, HTTP-Headern usw.) sendet, sind Command-Injection-Angriffe denkbar. Die Betriebssystembefehle, die der Angreifer bei diesem Angriff liefert, werden normalerweise mit den Berechtigungen des anfälligen Programms ausgeführt. Ein Hauptfaktor für die Möglichkeit von Command-Injection-Angriffen ist eine unzureichende Eingabeüberprüfung.
Dieser Angriff unterscheidet sich von der Code-Injektion, da letztere es dem Angreifer ermöglicht, benutzerdefinierten Code einzufügen, den die Anwendung dann ausführt. Durch die Verwendung der Befehlsinjektion kann ein Angreifer die Standardfunktionalität einer Anwendung erweitern – nämlich die Möglichkeit, Systembefehle auszuführen – ohne tatsächlich Code einzufügen.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Der komplette praktische Kurs zum Penetrationstest von Webanwendungen
Video-Komplettlösung | Teil 1