【THM】Command Injection(命令注入)-初级渗透测试

本文深入探讨了命令注入的概念,解释了它是如何允许攻击者滥用应用程序权限执行系统命令的。通过实例展示了如何发现和利用命令注入漏洞,以及如何通过输入验证和避免使用危险函数来预防这种漏洞。同时,文章提供了不同操作系统的有效负载示例,帮助读者在实践中学习如何检测和防御命令注入。
摘要由CSDN通过智能技术生成

简介什么是命令注入

该篇讨论命令注入的网络漏洞。一旦我们了解了这个漏洞是什么,我们就会展示它的影响以及它对应用程序带来的风险。

然后,您将能够将这些知识付诸实践,即:

  • 如何发现命令注入漏洞
  • 如何使用为不同操作系统设计的有效负载来测试和利用此漏洞
  • 如何防止应用程序中出现此漏洞
  • 最后,您将在教室最后的实践中将理论应用到实践学习中。

首先,我们先来了解一下什么是命令注入。命令注入是滥用应用程序的行为,使用与设备上运行的应用程序相同的权限在操作系统上执行命令。例如,在以名为 name 的用户身份运行的 Web 服务器上实现命令注入joe将在此用户下执行命令joe,从而获得joe具有的任何权限。

命令注入通常也称为“远程代码执行”( RCE ),因为它能够在应用程序中远程执行代码。这些漏洞对于攻击者来说通常是最有利可图的,因为这意味着攻击者可以直接与存在漏洞的系统进行交互。例如,攻击者可能会读取系统或用户文件、数据以及此类性质的内容。

例如,能够滥用应用程序来执行命令whoami来列出该应用程序正在运行的用户帐户将是命令注入的一个示例。

命令注入是 Contrast Security 2019 年 AppSec 情报报告报告的十大漏洞之一。而且,OWASP框架不断提出这种性质的漏洞,将其列为Web应用程序( OWASP框架)的十大漏洞之一。

发现命令注入

该漏洞的存在是因为应用程序经常使用PHP 、Python 和 NodeJS等编程语言中的函数向计算机操作系统传递数据并进行系统调用。例如,从字段获取输入并搜索文件中的条目。以下面的代码片段为例:

在此代码片段中,应用程序获取用户在名为的输入字段中输入的数据$title 在目录中搜索歌曲标题。让我们将其分解为几个简单的步骤。

1.该应用程序将 MP3 文件存储在操作系统包含的目录中。

2.用户输入想要搜索的歌曲名称。应用程序将此输入存储到$title变量中。

3.该变量中的数据$title被传递给命令grep以搜索名为songtitle 的文本文件txt用于输入用户希望搜索的任何内容。

4.本次搜索歌名的输出txt将确定应用程序是否通知用户该歌曲存在或不存在。

现在,此类信息通常存储在数据库中;然而,这只是应用程序从用户获取输入以与应用程序的操作系统交互的示例。

攻击者可以通过注入自己的命令供应用程序执行来滥用此应用程序。他们可以要求应用程序从更敏感的文件中读取数据,而不是使用grep搜索 中的条目。songtitle.txt

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值