Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Web Güvenlik Açıkları

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» WEB | OWASP TOP 10 | Command Injection
 Konu Kalitesi %7.5
Oy Ver   
 
Gönderilme Tarihi: 17 Nisan 2022 16:46:34 - Kayıtlı IP
  Mesajı İhbar Et!     

FIRTIN4

Teğmen

/home
02 Mart 2022
16 Mesaj

Durum: mount /hayat


Aktiflik
Seviye
Deneyim



OWASP TOP 10 | Command Injection


Command Injection açığı bir web uygulaması üzerinde alınan girdilerin kontrol edilmediği durumlarda web sayfasının çalıştığı sunucu üstünde
işletim sistemi komutları çalıştırmamıza yarayan bir açıktır.Zaafiyeti sömürmesi zor değildir. Uzak bağlantı alma,dosya ekleme,silme işlemlerini
komut enjekte ederek yapabiliriz. Nasıl yapıldığına bakalım.

PayHub çevrimiçi para transfer hizmeti sunan uygulamadır. Saldırganımız Bob işi yine üstlendi ve penetrasyon testi yapmaya başladı.



uygulama üzerinde araştırma yapan Bob iki adımlı doğrulama seçeneğinin olduğunu görür



İki adımlı doğrulamayı aktif etmek için telefon numarasını girer.



Web proxy ile HTTP isteklerini incelemeye başlar. Web Proxynin ne olduğunu bilmiyorsanız Owasp ZAP adlı konumu inceleyebilirsiniz.



Anlatıma devam etmeden gelin iki adımlı doğrulama uygulamasının kaynak kodlarını inceleyelim.
Gördüğünüz gibi API_URL ile phoneNumber değişkeni ile birleştirilerek curl ile çağrılıyor.



HTTP isteklerini düzenleyerek kod çalıştırmayı deniyor saldırganımız telefon numarasının ardından 2-666-777-8888;xxx herhangi bir komut gönderiyoruz
ve HTTP response(yanıt) tarafında command not found hatası dönderdiğini görüyoruz.



anlamlı bir komut gönderdiğimizde çalıştırdığını görüyoruz. cat /etc/password komutuyla etc dizini altındaki password dosyasının içerisini ekrana
bastırıyoruz.İstediğimiz komutu enjekte etmiş olduk command injection açığını bu şekilde sömürmeye çalıştık



kaynak kodların fixlenmiş halini inceleyelim boolean tipinde oluşturulan bir method ile gönderilen telefon numarası PHONE_REGEX stringi ile
karşılaştırılarak filtreleme işlemi yapıyoruz.

unix tabanlı sistemlerde komut enjekte ederken ”;” , “&”, “&&”, “ | “ ifadelerini kullanabilirsiniz.



yukarıda gördüğünüz gibi çıktılar aldık bu çıktıların birbirlerinden farklarını araştırıp kendiniz deneyerek deneyimleyebilirsiniz.



___________________________________________
[B][COLOR=GREEN]Fikir işçisiyim **GNU**[/COLOR][/B]

[B][COLOR=GREEN]Ulu çamlar fırtınalı diyarlarda yetişir.[/COLOR][/B]
       
  Lojistik Destek ,    
 
 
Gönderilme Tarihi: 17 Nisan 2022 17:26:35 - Kayıtlı IP
  Mesajı İhbar Et!     

HAYALET

Albay

03 Ocak 2022
259 Mesaj

Durum: Beyaz Ve Sen


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik


eline sağlık kardeşim


___________________________________________
Oraleti sevmemiz portakala olan düşkünlüğümüzden değil biz ezilenin yanındayız.
       
     
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.161


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 172.70.131.157 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021