Introduction

Nous avons abordé la vulnérabilité d'injection de commandes et la manière dont la vérification et la validation des entrées sont essentielles pour empêcher l'exploitation de cette vulnérabilité.

Pour commencer, comprenons d’abord ce qu’est l’injection de commandes. L'injection de commandes est un abus du comportement d'une application pour exécuter des commandes sur le système d'exploitation, en utilisant les mêmes privilèges que ceux avec lesquels l'application sur un appareil s'exécute. Par exemple, réaliser une injection de commandes sur un serveur Web exécuté en tant qu'utilisateur nommé Joe exécutera les commandes sous ce Joe utilisateur – et donc obtenir toutes les autorisations qui Joe a.

Obtenir les notes du certificat OSCP

Une vulnérabilité d'injection de commande est également connue sous le nom de « Exécution de code à distance » (RCE), car un attaquant peut tromper l'application pour qu'elle exécute une série de charges utiles qu'elle fournit, sans accès direct à la machine elle-même (c'est-à-dire un shell interactif). Le serveur Web traitera ce code et l'exécutera sous les privilèges et les contrôles d'accès de l'utilisateur qui exécute cette application.

L’injection de commandes est également souvent appelée « exécution de code à distance » (RCE) en raison de la possibilité d’exécuter du code à distance au sein d’une application. Ces vulnérabilités sont souvent les plus lucratives pour un attaquant, car elles signifient que celui-ci peut interagir directement avec le système vulnérable. Par exemple, un attaquant peut lire des fichiers système ou utilisateur, des données et des éléments de cette nature.

Par exemple, pouvoir abuser d'une application pour exécuter la commande qui suis je pour répertorier le compte utilisateur que l'application exécute sera un exemple d'injection de commande.

L'injection de commandes était l'une des dix principales vulnérabilités signalées par le rapport de renseignement AppSec de Contrast Security en 2019. (Application de sécurité Contraste, 2019). De plus, le framework OWASP propose constamment des vulnérabilités de cette nature comme l'une des dix principales vulnérabilités d'une application web (Cadre OWASP).

Questions et réponses du défi

Quelle variable stocke la saisie de l'utilisateur dans l'extrait de code PHP de cette tâche ?

Quoi HTTP La méthode est utilisée pour récupérer les données soumises par un utilisateur dans l'extrait de code PHP ?

Si je voulais exécuter le identifiant commande dans l'extrait de code Python, quel itinéraire devrais-je suivre ?

Quelle charge utile devrais-je utiliser si je voulais déterminer sous quel utilisateur l’application s’exécute ?

Quel outil réseau populaire utiliserais-je pour tester l'injection aveugle de commandes sur un Linux machine?

Quelle charge utile devrais-je utiliser pour tester un les fenêtres machine à injection aveugle par commande ?

Quel est le terme désignant le processus de « nettoyage » des entrées utilisateur fournies à une application ?
Sous quel utilisateur cette application est-elle exécutée ?

Quel est le contenu du drapeau situé dans /home/tryhackme/flag.txt ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles