周末剛去考完CEH
終於可以放下心中的大石頭了
考題nmap的指令比v10版似乎少很多
IoT的攻擊挺陌生的,平時沒有任何接觸,只能默默地死背.....QQ
這次準備也練習了不少工具
後面會再介紹幾個給大家
Injection類型的攻擊一直都是OWASP中熱門常見的攻擊手法
Command injection(命令注入)
如果沒有在網站的輸入表單中正確過濾敏感字元,攻擊者便可以利用這些注入點,來允許在運行中的Server上執行任意操作系統命令。
這是一個要進行Ping動作的指令
框框中提示要輸入我們欲進行Ping動作的IP
於框框內輸入127.0.0.1
後送出
原先查詢的內容加上分號;後
再後方帶入Linux指令pwd
送出便透過表單將此指令傳送至Server中
輸入127.0.0.1;pwd
結果如下
輸入127.0.0.1&&ls
結果如下
輸入cat指令可以將檔案輸出至畫面127.0.0.1&& cat index.php
輸入127.0.0.1&& whoami;hostname
結果如下
上述結果可以發現到這個漏洞
我們可以透過輸入框框任意執行command
該如何預防:
輸入表單的設計應嚴謹,可以使用正規表達式來設置白名單限制輸入的內容
避免讓使用者輸入危險的指令