comand injection

PENGANTAR
 Injeksi perintah sangat populer pada masa itu tetapi Anda tidak akan menemukannya
 sering dalam aplikasi hari ini.  Namun, kadang-kadang saya menemukan beberapa yang sangat buruk
 aplikasi yang rentan terhadap hal ini.  Penyerang dapat memanfaatkan kerentanan ini untuk
 dapatkan eksekusi kode jarak jauh (RCE) pada target mereka

 Konsep Latar Belakang Tentang CMDi :

 Kerentanan injeksi perintah sistem operasi muncul ketika aplikasi menggabungkan data yang dapat dikontrol pengguna ke dalam perintah yang diproses oleh shell
 penerjemah perintah.  Jika data pengguna tidak divalidasi secara ketat, penyerang dapat menggunakan metakarakter shell untuk memodifikasi perintah yang dijalankan, dan menyuntikkan
 perintah lebih lanjut sewenang-wenang yang akan dieksekusi oleh server.

 Dampak CMDi:
 ● Dengan memanfaatkan kerentanan injeksi perintah, penyerang dapat menyalahgunakan fungsi untuk menyuntikkan perintah sistem operasinya sendiri.
 ●Ini berarti dia dapat dengan mudah mengambil kendali penuh atas server web.

 Contoh CMD:
 Ada fungsi umum yang meneruskan alamat IP yang ditentukan pengguna ke perintah ping sistem.

 Oleh karena itu jika pengguna menetapkan 127.0.0.1 sebagai alamat IP, perintahnya akan terlihat seperti ini: ping -c 5 127.0.0.1

 ● Karena ada kemungkinan untuk keluar dari perintah ping atau memprovokasi kesalahan dengan informasi yang berguna, penyerang dapat menggunakan fungsi ini untuk menjalankan perintahnya sendiri.  Contoh untuk menambahkan perintah sistem kedua dapat terlihat seperti ini:

 ● ping -c 5 127.0.0.1;  pengenal

 Parameter Terkait yang Mungkin:
 host    upload    log
 jalankan    daemon    cmd
 dir    unduh    ip

 Cara Menemukan Ada CMDi:
 ● Gunakan Pembatas untuk Memutus atau Melanjutkan eksekusi CMD di sana

 ● Daftar Pembatas

 ;  ^ &

 &&

 |  ||

 %0D           %0A    \n

 <

 Contoh Berburu CMDi:
 LANGKAH :

 ● Temukan File Input yang  berinteraksi dengan shell sistem operasi

 ● Coba jalankan dan sistem perintah shell dengan pembatas Contoh - ;ls &&ls ||ls

Komentar