Explicamos brevemente la inyección de comandos como una de las 10 principales vulnerabilidades de las aplicaciones web. La inyección de comandos permite a un atacante ejecutar comandos del sistema directamente desde el navegador web debido a la falta de comprobaciones de entrada válidas en el backend o en el servidor web. Usamos el desafío HackTheBox LoveTok para demostrar completamente este tema. Esto fue parte de HackTheBox LoveTok.
Obtenga notas del certificado OSCP
El curso completo de pruebas de penetración con BackBox
El amor verdadero es difícil y aún más difícil de encontrar. Una vez que se ha puesto el sol, se cierran las luces y suena la campana… te encuentras lamiendo tus heridas y contemplando la existencia humana. Deseas tener a alguien importante en tu vida con quien compartir las experiencias que conlleva, las buenas y las malas. Es por eso que creamos LoveTok, el nuevo servicio que predice con precisión en el umbral de milisegundos cuándo el amor llamará (a tu puerta). Ven y compruébalo, pero no intentes engañar al amor porque el amor devuelve el engaño. 💛
Vídeos destacados
En la inyección de comandos, el sistema operativo subyacente ejecuta el código inyectado por el atacante, lo que permite al atacante ejecutar comandos del sistema para descubrir archivos confidenciales, navegar a través de la estructura de directorios, crear archivos y, por supuesto, instalar shells inversos y puertas traseras. En la inyección de comandos detallada, la salida se devuelve al usuario, donde se puede tomar una decisión si el sistema es vulnerable a la inyección de comandos.
En el desafío, inyectamos el parámetro "formato" en la siguiente URL
http://IP:PUERTO/?formato=r
Usamos el siguiente webshell para lograr la inyección de comandos.
${sistema($_GET[cmd])}&cmd=es /
Y para recuperar la bandera simplemente escriba
${sistema($_GET[cmd])}&cmd=gato /nombre de la bandera
Tutorial en vídeo