Theo Dõi Bài Viết

Thực hành DVWA: khai thác lổ hổng Command Injection, level security low

Video hướng dẫn Thực hành DVWA: khai thác lổ hổng Command Injection, level security low 1. DVWA là gì ? Comman...






Video hướng dẫn Thực hành DVWA: khai thác lổ hổng Command Injection, level security low



1. DVWA là gì ? Command Injection là gì ?

1.1 DVWA là gì ?

DVWA là một bộ mã nguồn ứng dụng PHP/MYSQL có chứa các tập hợp phân mục lỗ hổng ở tầng ứng dụng web. Giúp cho các bạn đang tìm hiểu về bảo mật có thể tham khảo và khai thác lỗ hổng đang tồn tại ở DVWA nhằm hiểu thêm về các nguy cơ rủi ro bảo mật trong code PHP.
Nếu bạn chưa biết cách cài đặt mã nguồn DVWA để thực hành khai thác lổ hổng bảo mật cơ bản thì có thể tham khảo bài viết : Hướng dẫn cài đặt mã nguồn DVWA .

1.2 Command Injection là gì ?

Command Injection xuất hiện ở các nội dung website, có cung cấp chức năng cụ thể thực thi các câu lệnh hệ thống nhằm mục đích phục vụ người dùng đầu cuối. Ví dụ cho phép ping 1 địa chỉ website để xem site đó có uptime không ?!

1.3 Tấn công khai thác ‘Command Injection’ là gì ?

Ở phần này mình sẽ chỉ giải thích cơ bản về tấn công ‘Command Injection‘ là khả năng chèn nội dung câu lệnh hệ thống (inject) vào phần input ứng dụng và thực thi được các câu lệnh đó ngoài phạm vi kiểm soát của ứng dụng từ kẻ xấu tấn công lỗ hổng ‘Command Injection‘ trên ứng dụng như web.
Trong phần thực hành hôm nay với mã nguồn DVWA Command Injection mức độ Level Low , mức thấp nhất, chúng ta sẽ có thể thử khai thác thông qua câu lệnh hệ thống Linux (system command shell) và thực thi chúng như một user hợp lệ ngay trên hệ thống. Lổ hổng ‘Command Injection’ xảy ra đa phần đều do cấu trúc kiểm tra dữ liệu input đầu vào của code mã nguồn không chặt chẽ dẫn đến lổ hỗng phát sinh.

1.4 ‘Command Injection Harvesting’ là gì ?

Hoạt động ‘Command Injection Harvesting‘ là khi mà các câu lệnh hệ thống được kẻ xấu thực thi thành công trên ứng dụng bất kì và cung cấp kết quả trả về thông tin dữ liệu hệ thống, dữ liệu cần bảo mật như cấu hình dịch vụ, username, thư mục,…
Lưu ý trong phần thực hành ‘Command Injection DVWA – Level Low’
– Set mức độ Security level là : Low
– Hệ thống web server chứa mã nguồn DVWA là : LINUX . Nên các phương pháp khai thác thực thi lệnh sẽ tương ứng là lệnh trên LINUX, nếu web server là IIS hoặc host trên Windows thì sẽ khác.
– Các hoạt động thực hành trong bài ‘Command Injection‘ nhằm mục đích thực hành pentest bảo mật ứng dụng cơ bản, không phục vụ cho các mục đích xấu khác và website ‘https://cuongquach.com‘ không chịu trách nhiệm cho các hoạt động bất hợp pháp của người dùng.

2. Thực hành tấn công khai thác lỗi ‘Command Injection’ – level low

Đầu tiên bạn cần thiết lập mức độ level security là LOW để giúp mã nguồn lựa chọn đoạn source code phù hợp với cấp độ để bạn có thể thực hành khai thác lổ hổng Command Injection.
setup dvwa security level low 

2.1 Thao tác khai thác ‘Command Injection’

Bạn bấm vào phần ‘Command Injection‘, để thực hành nội dung kiểm tra lỗi bảo mật chèn lệnh thực thi trên form cho phép. Với tính năng được cho phép “Ping a device“, thì phần DVWA Command Injection cho phép bạn ping 1 địa chỉ IP từ hệ thống Linux đang chứa mã nguồn DVWA và in ra kết quả trên web. Ví dụ mình ping 8.8.8.8 (google) thì được trả về kết quả như sau.

Giờ thử dùng 1 câu lệnh đơn giản như xem thông tin user trên Linux nhập vào form xem có thực thi được không ? Kết quả là sẽ không hiện ra thông tin gì hết.
lệnh cat trên dvwa command injection 
Nhưng giờ bạn thử kết hợp với kí tự ‘;‘ để kết hợp 2 nội dung lại gồm địa chỉ IP input vào và câu lệnh thực thi trên Linux theo sau. Dấu ‘;‘ hoặc ‘&&‘ dùng để nói với OS Linux rằng ta sẽ thực hiện vài câu lệnh theo sau trên cùng 1 dòng. Chúng ta sẽ dùng lệnh ‘cat /etc/passwd‘ để xem nội dung file chứa thông tin user trên Linux.
Input form :

8.8.8.8 ; cat /etc/passwd
hoặc

8.8.8.8 && cat /etc/passwd
kết hợp lệnh trên dvwa command injection
Kết quả là hiển thị ra nội dung file ‘/etc/passwd‘.

 
2.2  Nguyên nhân lổ hổng bị khai thác

DVWA cho phép bạn kiểm tra mã nguồn từng mục nội dung thực hành để xem lý do tại sao lại phát sinh lỗ hổng trên. Vậy thì chúng ta sẽ cùng xem xét lý do lỗ hổng ‘Command Injection‘ level security low lại để lộ.
set dvwa command injection security low 
Mẫu code trên như sau
:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<?php
if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = $_REQUEST[ 'ip' ];
    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }
    // Feedback for the end user
    echo "<pre>{$cmd}</pre>";
}
?>

Nếu bạn để ý 2 dòng ‘shell_exec‘ trong code PHP, tương ứng từng hành vi xử lý đối với OS Windows hoặc Linux được sử dụng.
shell_exec được định nghĩa như sau (PHP) : giúp thực thi câu lệnh được truyền vào thông qua chương trình shell dưới hệ thống và trả về output dưới dạng string.

shell_exec — Execute command via shell and return the complete output as a string

Với OS ‘Unix‘ thì bạn hoàn toàn có thể nhập input vào biến $target với nội dung ‘&&‘ hoặc ‘;‘ để hàm ‘shell_exec‘ chạy thực thi cả 2 câu lệnh cùng lúc luôn. Lúc này phần hàm shell_exec sẽ chạy như sau trên OS.

# ping 8.8.8.8 ; cat /etc/passwd

Thế tại sao lúc đầu đẩy code xem file /etc/passwd trực tiếp không được ? Lý do là cú pháp câu lệnh khi ghép lại để chạy dưới OS không phù hợp về cú pháp như sau.
Với việc cho phép bạn thực thi các câu lệnh trên OS Linux hay Windows kèm theo thì ta hoàn toàn có thể làm những chuyện khác ngoài chuyện xem thông tin /etc/passwd . Còn làm được những gì và tới đâu thông qua lỗ hổng ‘Command Injection‘ thì nó phụ thuộc vào khả năng của bạn rồi. Như vậy bạn đã hoàn thành bài thực hành lỗ hổng ‘Command Injection‘.
Như vậy tóm gọn ở phần thực hành mức độ level LOW này bạn chỉ cần 2 cú pháp cơ bản giúp chạy các lệnh trên cùng 1 dòng trên Linux là :
  • Kí tự  ‘ ;
  • Kí tự  ‘ &&
Ở kì tới chúng ta sẽ đến với các mức độ level security kế tiếp là : MEDIUMHIGH , của DVWA COMMAND INJECTION.









Mua-ngay-asun_28042016100144

Liên Hệ: Mr.Trường

Hotline0888 39 7576 Nguồn: https://cuongquach.com/dvwa-khai-thac-loi-command-injection-seclow.html



COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,10000+ Latest Carding Dorks 2020 and 2021,1,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,192,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,11,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,18,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,61,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,28,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,39,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lắp đặt trọn gói camera tận nhà giá rẻ tại Gò Công,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,12,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,49,Sách,39,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,sachnoi,1,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,33,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,3,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,3,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Thực hành DVWA: khai thác lổ hổng Command Injection, level security low
Thực hành DVWA: khai thác lổ hổng Command Injection, level security low
https://2.bp.blogspot.com/-9zgh-oA5ako/Ws6no7SdSiI/AAAAAAAAANc/mpPbIgl80r4UyLH0hmzsyC4e2A4fCZlpQCLcBGAs/s640/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-04-12_072729.jpg
https://2.bp.blogspot.com/-9zgh-oA5ako/Ws6no7SdSiI/AAAAAAAAANc/mpPbIgl80r4UyLH0hmzsyC4e2A4fCZlpQCLcBGAs/s72-c/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-04-12_072729.jpg
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2018/04/thuc-hanh-dvwa-khai-thac-lo-hong.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2018/04/thuc-hanh-dvwa-khai-thac-lo-hong.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content