Vander
Команда форуму
- 10 Лис 2019
- 498
- 1,162
Приветствую уважаемую аудиторию форума Protey!
Blind OS command injection
Множество уязвимостей класса OS command injection являются слепыми (Blind) уязвимостями. Это означает, что приложение не возвращает выходные данные команды в своем HTTP-ответе. Слепые уязвимости все еще могут быть использованы, но требуются другие методы.Рассмотрим веб-сайт, который позволяет пользователям отправлять отзывы о сайте. Пользователь вводит свой адрес электронной почты и сообщение для обратной связи. Затем серверное приложение генерирует электронное письмо администратору сайта, содержащее обратную связь. Для этого оно обращается к почтовой программе с предоставленными данными. Например:
Код:
mail -s "This site is great" -aFrom:peter@normal-user.net feedback@vulnerable-website.com
Обнаружение Blind OS command injection с использованием временных задержек
Вы можете использовать внедренную команду, которая вызовет задержку по времени, что позволит вам подтвердить, что команда была выполнена, основываясь на времени, которое требуется приложению для ответа. Команда ping - эффективный способ сделать это, так как она позволяет вам указать количество отправляемых ICMP-пакетов и, следовательно, время, необходимое для выполнения команды:
Код:
& ping -c 10 127.0.0.1 &
Практический пример
В этой лабораторной работе содержится Blind OS command injection в функции обратной связи.
Приложение выполняет шелл команду, содержащую предоставленные пользователем подробности. Выходные данные команды не возвращаются в ответе.
Чтобы решить лабораторную работу, воспользуйтесь уязвимостью внедрения слепых команд ОС, чтобы вызвать 10-секундную задержку.
Находим уязвимый параметр email и отправляем модифицтрованный запрос:
Код:
email=vander%40net.com||ping+-c+10+127.0.0.1||
Спасибо за внимание, материал подготовлен специально для protey.net.