Abbiamo coperto la prima parte di Zico2VulnHub Procedura dettagliata CTF in cui abbiamo dimostrato l'iniezione di comandi in una vecchia versione del database PhpMyAdmin che ci consentiva di eseguire comandi di sistema remoti.

Iniezione di comando

Un attacco noto come “command injection” mira a utilizzare un’applicazione debole per eseguire comandi arbitrari sul sistema operativo host. Quando un'applicazione invia una shell di sistema con input sensibili dell'utente (come moduli, cookie, intestazioni HTTP, ecc.), possono essere concepibili attacchi di command injection. I comandi del sistema operativo forniti dall'aggressore in questo attacco vengono generalmente eseguiti con i privilegi del programma vulnerabile. Un fattore importante nella possibilità di attacchi di tipo command injection è l’inadeguata convalida dell’input.

Questo attacco è diverso dall'iniezione di codice perché quest'ultimo consente all'aggressore di inserire codice personalizzato che verrà poi eseguito dall'applicazione. Utilizzando l'iniezione di comandi, un utente malintenzionato può aumentare la funzionalità predefinita di un'applicazione, ovvero la capacità di eseguire comandi di sistema, senza inserire effettivamente codice.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Videoprocedura dettagliata | Parte 1

Nella seconda parte, abbiamo dimostrato l'escalation dei privilegi di Linux tramite il comando unzip.
Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli