Nous avons couvert un scénario pratique sur l'injection de commandes en utilisant Salle TryHackMe Epoch.

Obtenez les notes d'examen COMPTIA Security+

Le cours pratique complet sur le framework Metasploit

Description du défi

Soyez honnête, vous avez toujours Je voulais un outil en ligne qui pourrait vous aider à convertir les dates et les horodatages UNIX ! Attendez… il n'est pas nécessaire que ce soit en ligne, dites-vous ? Êtes-vous en train de me dire qu'il existe une ligne de commande Linux un programme qui peut déjà faire la même chose ? Eh bien, bien sûr, nous le savions déjà ! En fait, notre site Web transmet simplement vos données à ce programme en ligne de commande !

Réponses de la salle

Trouvez le drapeau dans cette application Web vulnérable !

Transcription vidéo

Donc l'idée est que les gars, il y a ce défi ici, comme vous pouvez le voir. Il s'agit en quelque sorte d'exécuter un outil en ligne de commande mais accessible depuis le Web, donc quoi que vous tapiez ici, il est exécuté. Le but de cette salle est de vous familiariser avec le concept d'injection de commandes, qui est l'une des 10 principales vulnérabilités de l'OWASP. Le problème dans l'application Web de ce scénario est que les requêtes des utilisateurs sont transmises directement au système sans filtrage ni validation des entrées appropriés.

Pour exploiter cette vulnérabilité, nous pouvons exécuter des commandes ou deux commandes simultanément sous Linux de deux manières. La première consiste à utiliser un point-virgule ou nous pouvons utiliser une double esperluette entre les deux commandes. Nous pouvons obtenir un shell sur le système en utilisant un shell inversé bash, ce qui nous amène finalement à accéder au système et à récupérer le drapeau.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles