Command Injection OWASP

Aus xinux.net
Zur Navigation springen Zur Suche springen


  • Schwachstelle die es einem Angreifer erlaubt, Systemkommandos auf dem Server auszuführen.

Voraussetzung

  • Security level: 0

Beispiel: Ausgabe Verzeichnislisting

  • Aufruf der DNS Lookup Maske
  • OWASP 2017 -> A1 Injection (Other) -> Application Log Injection -> DNS Lookup
  • Eingabe im Feld für die IP / den Hostnamen
www.xinux.de; ls -l


Mutillidae-4.png

  • Ausgabe:

Mutillidae-5.png

Weitere Interessante Informationen

  • Benutzer, unter dem die Webanwendung läuft (whoami)
  • Informationen zu prozessen (ps -ef)
  • Ausgabe der Systembenutzer (cat /etc/passwd)

Gegenmaßnahmen

  • Vermeiden des Ausführens von Systemkommandos.
  • Falls unvermeidbar, Validieren der Benutzeingaben.
  • Benutzereingaben niemals ungeprüft weiterverwenden.