Що нового?

Article [11.0] Burp Suite. Blind OS Command Injection vulnerabilities

Vander 0

Vander

Команда форуму
10 Лис 2019
498
1,162
Приветствую уважаемую аудиторию форума Protey!

unnamed (2).png

Blind OS command injection
Множество уязвимостей класса OS command injection являются слепыми (Blind) уязвимостями. Это означает, что приложение не возвращает выходные данные команды в своем HTTP-ответе. Слепые уязвимости все еще могут быть использованы, но требуются другие методы.

Рассмотрим веб-сайт, который позволяет пользователям отправлять отзывы о сайте. Пользователь вводит свой адрес электронной почты и сообщение для обратной связи. Затем серверное приложение генерирует электронное письмо администратору сайта, содержащее обратную связь. Для этого оно обращается к почтовой программе с предоставленными данными. Например:

Код:
mail -s "This site is great" -aFrom:peter@normal-user.net feedback@vulnerable-website.com
Выходные данные команды mail (если есть) не возвращаются в ответах приложения, поэтому использование полезной нагрузки echo не будет эффективным. В этой ситуации вы можете использовать множество других методов для обнаружения и использования уязвимости.

Обнаружение Blind OS command injection с использованием временных задержек

Вы можете использовать внедренную команду, которая вызовет задержку по времени, что позволит вам подтвердить, что команда была выполнена, основываясь на времени, которое требуется приложению для ответа. Команда ping - эффективный способ сделать это, так как она позволяет вам указать количество отправляемых ICMP-пакетов и, следовательно, время, необходимое для выполнения команды:

Код:
& ping -c 10 127.0.0.1 &
Эта команда заставит приложение пропинговать свой петлевой сетевой адаптер в течение 10 секунд.

Практический пример

В этой лабораторной работе содержится Blind OS command injection в функции обратной связи.

Приложение выполняет шелл команду, содержащую предоставленные пользователем подробности. Выходные данные команды не возвращаются в ответе.

Чтобы решить лабораторную работу, воспользуйтесь уязвимостью внедрения слепых команд ОС, чтобы вызвать 10-секундную задержку.

Находим уязвимый параметр email и отправляем модифицтрованный запрос:

Код:
email=vander%40net.com||ping+-c+10+127.0.0.1||
1592749343040.png

Спустя примерно 10 секунд получаем ответ от сервера.

1592749382407.png
Продолжение следует...

Спасибо за внимание, материал подготовлен специально для protey.net.
 
Угорі Унизу