OS command injection

OS command injection ? Trong phần này, chúng tôi sẽ giải thích tiêm lệnh hệ điều hành là gì, mô tả cách phát hiện và khai thác lỗ hổng, ...

OS command injection ?

Trong phần này, chúng tôi sẽ giải thích tiêm lệnh hệ điều hành là gì, mô tả cách phát hiện và khai thác lỗ hổng, đánh vần một số lệnh và kỹ thuật hữu ích cho các hệ điều hành khác nhau và tóm tắt cách ngăn chặn lệnh tiêm OS.

OS command injection là gì?

Lệnh tiêm OS (còn được gọi là shell shell) là một lỗ hổng bảo mật web cho phép kẻ tấn công thực thi các lệnh hệ điều hành (OS) tùy ý trên máy chủ đang chạy một ứng dụng và thường thỏa hiệp hoàn toàn với ứng dụng và tất cả dữ liệu của nó. Rất thường xuyên, kẻ tấn công có thể tận dụng lỗ hổng tiêm lệnh của hệ điều hành để thỏa hiệp các phần khác của cơ sở hạ tầng lưu trữ, khai thác các mối quan hệ tin cậy để xoay vòng cuộc tấn công sang các hệ thống khác trong tổ chức.

Thực hiện các lệnh tùy ý

Hãy xem xét một ứng dụng mua sắm cho phép người dùng xem liệu một mặt hàng có trong kho trong một cửa hàng cụ thể hay không. Thông tin này được truy cập thông qua một URL như:

https://insecure-website.com/stockStatus?productID=381&storeID=29

Để cung cấp thông tin chứng khoán, ứng dụng phải truy vấn các hệ thống cũ khác nhau. Vì các lý do lịch sử, chức năng được triển khai bằng cách gọi ra lệnh shell với sản phẩm và lưu trữ ID làm đối số:

stockreport.pl 381 29

Lệnh này xuất trạng thái chứng khoán cho mục được chỉ định, được trả về cho người dùng.

Vì ứng dụng không thực hiện bảo vệ chống lại lệnh tiêm OS, kẻ tấn công có thể gửi đầu vào sau để thực thi lệnh tùy ý:

& vang aiwefwlguh &

Nếu đầu vào này được gửi trong tham số ProductID , thì lệnh được ứng dụng thực thi là:

stockreport.pl & echo aiwefwlguh & 29

Lệnh echo chỉ đơn giản làm cho chuỗi được cung cấp bị lặp lại ở đầu ra và là một cách hữu ích để kiểm tra một số loại lệnh tiêm OS. Ký tự & là một dấu tách lệnh shell và vì vậy những gì được thực thi thực sự là ba lệnh riêng biệt lần lượt. Do đó, đầu ra được trả về cho người dùng là:

Lỗi - ProductID không được cung cấp
aiwefwlguh
29: không tìm thấy lệnh

Ba dòng đầu ra chứng minh rằng:

Lệnh stockreport.pl ban đầu được thực thi mà không có đối số dự kiến ​​và do đó trả về một thông báo lỗi.
Lệnh echo được chèn đã được thực thi và chuỗi được cung cấp được lặp lại ở đầu ra.
Đối số ban đầu 29 được thực thi như một lệnh, gây ra lỗi.
Việc đặt dấu tách lệnh bổ sung & sau lệnh được tiêm nói chung rất hữu ích vì nó tách lệnh được tiêm khỏi bất cứ thứ gì sau điểm tiêm. Điều này làm giảm khả năng những gì tiếp theo sẽ ngăn lệnh được tiêm thực thi.

Các lệnh hữu ích

Khi bạn đã xác định lỗ hổng tiêm lệnh hệ điều hành, thường rất hữu ích khi thực thi một số lệnh ban đầu để lấy thông tin về hệ thống mà bạn đã xâm phạm. Dưới đây là tóm tắt một số lệnh hữu ích trên nền tảng Linux và Windows:

Mục đích của lệnh Linux các cửa sổ
Tên người dùng hiện tại tôi là ai tôi là ai
Hệ điều hành uname -a ver
Cấu hình mạng ifconfig ipconfig / all
Kết nối mạng netstat -an netstat -an
Chạy các quy trình ps -ef danh sach cong viec

Lỗ hổng tiêm lệnh hệ điều hành mù

Nhiều trường hợp tiêm lệnh OS là lỗ hổng mù. Điều này có nghĩa là ứng dụng không trả về đầu ra từ lệnh trong phản hồi HTTP của nó. Lỗ hổng mù vẫn có thể được khai thác, nhưng các kỹ thuật khác nhau được yêu cầu.

Hãy xem xét một trang web cho phép người dùng gửi phản hồi về trang web. Người dùng nhập địa chỉ email và thông điệp phản hồi của họ. Sau đó, ứng dụng phía máy chủ tạo email cho quản trị viên trang có chứa phản hồi. Để làm điều này, nó gọi ra chương trình thư với các chi tiết được gửi. Ví dụ:

mail -s "Trang web này thật tuyệt" -aFrom: peter @ n normal-user.net feedback@vulnerable-website.com

Đầu ra từ lệnh mail (nếu có) không được trả về trong phản hồi của ứng dụng và do đó sử dụng tải trọng echo sẽ không hiệu quả. Trong tình huống này, bạn có thể sử dụng nhiều kỹ thuật khác để phát hiện và khai thác lỗ hổng.

Phát hiện lệnh tiêm hệ điều hành mù bằng cách sử dụng độ trễ thời gian

Bạn có thể sử dụng lệnh được tiêm sẽ kích hoạt thời gian trễ, cho phép bạn xác nhận rằng lệnh đã được thực thi dựa trên thời gian mà ứng dụng cần để đáp ứng. Lệnh ping là một cách hiệu quả để thực hiện việc này, vì nó cho phép bạn chỉ định số lượng gói ICMP cần gửi và do đó thời gian để lệnh chạy:

& ping -c 10 127.0.0.1 &

Lệnh này sẽ khiến ứng dụng ping bộ điều hợp mạng loopback của nó trong 10 giây.

Các cách tiêm lệnh hệ điều hành

Một loạt các siêu ký tự shell có thể được sử dụng để thực hiện các cuộc tấn công tiêm lệnh của OS.

Một số ký tự có chức năng phân tách lệnh, cho phép các lệnh được nối với nhau. Các trình phân tách lệnh sau hoạt động trên cả hệ thống dựa trên Windows và Unix:

&
&&
|
| |
Các trình phân tách lệnh sau chỉ hoạt động trên các hệ thống dựa trên Unix:

;
Dòng mới ( 0x0a hoặc \ n )
Trên các hệ thống dựa trên Unix, bạn cũng có thể sử dụng backticks hoặc ký tự đô la để thực hiện thực thi nội tuyến một lệnh được chèn trong lệnh gốc:

` lệnh tiêm`
$ ( lệnh được tiêm )
Lưu ý rằng các siêu ký tự hệ vỏ khác nhau có các hành vi khác nhau có thể ảnh hưởng đến việc chúng có hoạt động trong một số tình huống nhất định hay không và liệu chúng có cho phép truy xuất đầu ra trong băng của đầu ra lệnh hay chỉ hữu ích cho khai thác mù.

Đôi khi, đầu vào mà bạn kiểm soát xuất hiện trong dấu ngoặc kép trong lệnh gốc. Trong tình huống này, bạn cần chấm dứt bối cảnh được trích dẫn (sử dụng " hoặc ' ) trước khi sử dụng các siêu ký tự shell phù hợp để thêm một lệnh mới.

Ngăn chặn lệnh tiêm OS

Cho đến nay, cách hiệu quả nhất để ngăn ngừa các lỗ hổng tiêm lệnh của OS là không bao giờ gọi ra các lệnh OS từ mã lớp ứng dụng. Trong hầu hết mọi trường hợp, có nhiều cách khác nhau để thực hiện chức năng cần thiết bằng cách sử dụng API nền tảng an toàn hơn.

Nếu việc gọi ra các lệnh OS với đầu vào do người dùng cung cấp được coi là không thể tránh khỏi, thì phải thực hiện xác thực đầu vào mạnh. Một số ví dụ về xác nhận hiệu quả bao gồm:

Xác nhận đối với danh sách trắng các giá trị được phép.
Xác nhận rằng đầu vào là một số.
Xác thực rằng đầu vào chỉ chứa các ký tự chữ và số, không có cú pháp hoặc khoảng trắng khác.
Không bao giờ cố gắng vệ sinh đầu vào bằng cách thoát các siêu ký tự vỏ. Trong thực tế, điều này là quá dễ bị lỗi và dễ bị bỏ qua bởi một kẻ tấn công lành nghề.

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,108,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,27,Khóa Học kiếm tiền online với accesstrade,1,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,khuyến mãi,5,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,33,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,tiki,3,TIL,8,Tin Tức,52,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
wWw.NhutTruong.Com: OS command injection
OS command injection
https://2.bp.blogspot.com/-NkvG73t-Kro/XNrd1R4ovwI/AAAAAAAAAsU/2btRAbhXQ1QDGuoYoZdZ_QgssChHRypfwCLcBGAs/s640/vferverver.JPG
https://2.bp.blogspot.com/-NkvG73t-Kro/XNrd1R4ovwI/AAAAAAAAAsU/2btRAbhXQ1QDGuoYoZdZ_QgssChHRypfwCLcBGAs/s72-c/vferverver.JPG
wWw.NhutTruong.Com
https://www.nhuttruong.com/2019/05/os-command-injection.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2019/05/os-command-injection.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy