简介什么是命令注入
该篇讨论命令注入的网络漏洞。一旦我们了解了这个漏洞是什么,我们就会展示它的影响以及它对应用程序带来的风险。
然后,您将能够将这些知识付诸实践,即:
- 如何发现命令注入漏洞
- 如何使用为不同操作系统设计的有效负载来测试和利用此漏洞
- 如何防止应用程序中出现此漏洞
- 最后,您将在教室最后的实践中将理论应用到实践学习中。
首先,我们先来了解一下什么是命令注入。命令注入是滥用应用程序的行为,使用与设备上运行的应用程序相同的权限在操作系统上执行命令。例如,在以名为 name 的用户身份运行的 Web 服务器上实现命令注入joe
将在此用户下执行命令joe
,从而获得joe
具有的任何权限。
命令注入通常也称为“远程代码执行”( RCE ),因为它能够在应用程序中远程执行代码。这些漏洞对于攻击者来说通常是最有利可图的,因为这意味着攻击者可以直接与存在漏洞的系统进行交互。例如,攻击者可能会读取系统或用户文件、数据以及此类性质的内容。
例如,能够滥用应用程序来执行命令whoami
来列出该应用程序正在运行的用户帐户将是命令注入的一个示例。
命令注入是 Contrast Security 2019 年 AppSec 情报报告报告的十大漏洞之一。而且,OWASP框架不断提出这种性质的漏洞,将其列为Web应用程序( OWASP框架)的十大漏洞之一。
发现命令注入
该漏洞的存在是因为应用程序经常使用PHP 、Python 和 NodeJS等编程语言中的函数向计算机操作系统传递数据并进行系统调用。例如,从字段获取输入并搜索文件中的条目。以下面的代码片段为例:
在此代码片段中,应用程序获取用户在名为的输入字段中输入的数据$title
在目录中搜索歌曲标题。让我们将其分解为几个简单的步骤。
1.该应用程序将 MP3 文件存储在操作系统包含的目录中。
2.用户输入想要搜索的歌曲名称。应用程序将此输入存储到$title
变量中。
3.该变量中的数据$title
被传递给命令grep
以搜索名为songtitle 的文本文件。txt用于输入用户希望搜索的任何内容。
4.本次搜索歌名的输出。txt将确定应用程序是否通知用户该歌曲存在或不存在。
现在,此类信息通常存储在数据库中;然而,这只是应用程序从用户获取输入以与应用程序的操作系统交互的示例。
攻击者可以通过注入自己的命令供应用程序执行来滥用此应用程序。他们可以要求应用程序从更敏感的文件中读取数据,而不是使用grep
搜索 中的条目。songtitle.txt