PENGANTAR
Injeksi perintah sangat populer pada masa itu tetapi Anda tidak akan menemukannya
sering dalam aplikasi hari ini. Namun, kadang-kadang saya menemukan beberapa yang sangat buruk
aplikasi yang rentan terhadap hal ini. Penyerang dapat memanfaatkan kerentanan ini untuk
dapatkan eksekusi kode jarak jauh (RCE) pada target mereka
Konsep Latar Belakang Tentang CMDi :
Kerentanan injeksi perintah sistem operasi muncul ketika aplikasi menggabungkan data yang dapat dikontrol pengguna ke dalam perintah yang diproses oleh shell
penerjemah perintah. Jika data pengguna tidak divalidasi secara ketat, penyerang dapat menggunakan metakarakter shell untuk memodifikasi perintah yang dijalankan, dan menyuntikkan
perintah lebih lanjut sewenang-wenang yang akan dieksekusi oleh server.
Dampak CMDi:
● Dengan memanfaatkan kerentanan injeksi perintah, penyerang dapat menyalahgunakan fungsi untuk menyuntikkan perintah sistem operasinya sendiri.
●Ini berarti dia dapat dengan mudah mengambil kendali penuh atas server web.
Contoh CMD:
Ada fungsi umum yang meneruskan alamat IP yang ditentukan pengguna ke perintah ping sistem.
Oleh karena itu jika pengguna menetapkan 127.0.0.1 sebagai alamat IP, perintahnya akan terlihat seperti ini: ping -c 5 127.0.0.1
● Karena ada kemungkinan untuk keluar dari perintah ping atau memprovokasi kesalahan dengan informasi yang berguna, penyerang dapat menggunakan fungsi ini untuk menjalankan perintahnya sendiri. Contoh untuk menambahkan perintah sistem kedua dapat terlihat seperti ini:
● ping -c 5 127.0.0.1; pengenal
Parameter Terkait yang Mungkin:
host upload log
jalankan daemon cmd
dir unduh ip
Cara Menemukan Ada CMDi:
● Gunakan Pembatas untuk Memutus atau Melanjutkan eksekusi CMD di sana
● Daftar Pembatas
; ^ &
&&
| ||
%0D %0A \n
<
Contoh Berburu CMDi:
LANGKAH :
● Temukan File Input yang berinteraksi dengan shell sistem operasi
● Coba jalankan dan sistem perintah shell dengan pembatas Contoh - ;ls &&ls ||ls
Komentar
Posting Komentar