Nous avons couvert la première partie de Zico2 VulnHub Procédure pas à pas CTF où nous avons démontré l'injection de commandes dans une ancienne version de la base de données PhpMyAdmin qui nous permettait d'exécuter des commandes système à distance.

Injection de commandes

Une attaque connue sous le nom d’« injection de commandes » vise à utiliser une application faible pour exécuter des commandes arbitraires sur le système d’exploitation hôte. Lorsqu'une application envoie un shell système avec des entrées utilisateur sensibles (telles que des formulaires, des cookies, des en-têtes HTTP, etc.), des attaques par injection de commandes peuvent être concevables. Les commandes du système d'exploitation fournies par l'attaquant dans cette attaque sont généralement exécutées avec les privilèges du programme sensible. Un facteur majeur dans la possibilité d’attaques par injection de commandes est la validation inadéquate des entrées.

Cette attaque se distingue de l'injection de code car cette dernière permet à l'attaquant d'insérer du code personnalisé que l'application exécutera ensuite. En utilisant l'injection de commandes, un attaquant peut augmenter la fonctionnalité par défaut d'une application, à savoir la capacité d'exécuter des commandes système, sans réellement insérer de code.

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Vidéo pas à pas | Partie 1

Dans la deuxième partie, nous avons démontré l'élévation des privilèges Linux via la commande unzip.
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles