Introduction
Nous avons abordé la vulnérabilité d'injection de commandes et la manière dont la vérification et la validation des entrées sont essentielles pour empêcher l'exploitation de cette vulnérabilité.
Pour commencer, comprenons d’abord ce qu’est l’injection de commandes. L'injection de commandes est un abus du comportement d'une application pour exécuter des commandes sur le système d'exploitation, en utilisant les mêmes privilèges que ceux avec lesquels l'application sur un appareil s'exécute. Par exemple, réaliser une injection de commandes sur un serveur Web exécuté en tant qu'utilisateur nommé Joe
exécutera les commandes sous ce Joe
utilisateur – et donc obtenir toutes les autorisations qui Joe
a.
Obtenir les notes du certificat OSCP
Une vulnérabilité d'injection de commande est également connue sous le nom de « Exécution de code à distance » (RCE), car un attaquant peut tromper l'application pour qu'elle exécute une série de charges utiles qu'elle fournit, sans accès direct à la machine elle-même (c'est-à-dire un shell interactif). Le serveur Web traitera ce code et l'exécutera sous les privilèges et les contrôles d'accès de l'utilisateur qui exécute cette application.
L’injection de commandes est également souvent appelée « exécution de code à distance » (RCE) en raison de la possibilité d’exécuter du code à distance au sein d’une application. Ces vulnérabilités sont souvent les plus lucratives pour un attaquant, car elles signifient que celui-ci peut interagir directement avec le système vulnérable. Par exemple, un attaquant peut lire des fichiers système ou utilisateur, des données et des éléments de cette nature.
Par exemple, pouvoir abuser d'une application pour exécuter la commande qui suis je
pour répertorier le compte utilisateur que l'application exécute sera un exemple d'injection de commande.
L'injection de commandes était l'une des dix principales vulnérabilités signalées par le rapport de renseignement AppSec de Contrast Security en 2019. (Application de sécurité Contraste, 2019). De plus, le framework OWASP propose constamment des vulnérabilités de cette nature comme l'une des dix principales vulnérabilités d'une application web (Cadre OWASP).
Questions et réponses du défi
Quoi HTTP La méthode est utilisée pour récupérer les données soumises par un utilisateur dans l'extrait de code PHP ?
Si je voulais exécuter le identifiant
commande dans l'extrait de code Python, quel itinéraire devrais-je suivre ?
Quel outil réseau populaire utiliserais-je pour tester l'injection aveugle de commandes sur un Linux machine?
Quelle charge utile devrais-je utiliser pour tester un les fenêtres machine à injection aveugle par commande ?
Quel est le contenu du drapeau situé dans /home/tryhackme/flag.txt ?