iT邦幫忙

2021 iThome 鐵人賽

DAY 13
0
Security

三人要保密,一個人要學好資安系列 第 13

DVWA練習-Command injection

  • 分享至 

  • xImage
  •  

周末剛去考完CEH
終於可以放下心中的大石頭了
考題nmap的指令比v10版似乎少很多
IoT的攻擊挺陌生的,平時沒有任何接觸,只能默默地死背.....QQ
這次準備也練習了不少工具
後面會再介紹幾個給大家


Injection類型的攻擊一直都是OWASP中熱門常見的攻擊手法
Command injection(命令注入)
如果沒有在網站的輸入表單中正確過濾敏感字元,攻擊者便可以利用這些注入點,來允許在運行中的Server上執行任意操作系統命令。

這是一個要進行Ping動作的指令
框框中提示要輸入我們欲進行Ping動作的IP
於框框內輸入127.0.0.1後送出

原先查詢的內容加上分號;後
再後方帶入Linux指令pwd
送出便透過表單將此指令傳送至Server中
輸入127.0.0.1;pwd結果如下

輸入127.0.0.1&&ls結果如下

輸入cat指令可以將檔案輸出至畫面
127.0.0.1&& cat index.php

輸入127.0.0.1&& whoami;hostname結果如下

上述結果可以發現到這個漏洞
我們可以透過輸入框框任意執行command
該如何預防:
輸入表單的設計應嚴謹,可以使用正規表達式來設置白名單限制輸入的內容
避免讓使用者輸入危險的指令


上一篇
DVWA練習-Brute Force
下一篇
DVWA練習-Weak Session IDs
系列文
三人要保密,一個人要學好資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言