Command Injection: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 15: Zeile 15:
 
[[Datei:Mutillidae-5.png]]
 
[[Datei:Mutillidae-5.png]]
  
*Weitere Interessante Möglichkeiten:
+
=Weitere Interessante Informationen=
**Ausgabe von Netzwerkinformationen
+
*Benutzer, unter dem die Webanwendung läuft (whoami)
**Ausgabe der Systembenutzer (/etc/passwd)
+
*Informationen zu prozessen (ps -ef)
**Löschen von Daten (rm - abhängig von den Rechten des benutzers, unter dem die Webanwendung läuft.)
+
*Ausgabe der Systembenutzer (cat /etc/passwd)
**...
 
  
 
=Gegenmassnahmen=
 
=Gegenmassnahmen=

Version vom 16. Juni 2021, 07:49 Uhr

  • Schwachstelle die es einem Angreifer erlaubt, Systemkommandos auf dem Server auszuführen.

Voraussetzung

  • Security level: 0

Beispiel: Ausgabe Verzeichnislisting

  • Aufruf der DNS Lookup Maske
  • OWASP 2017 -> A1 Injection (Other) -> Application Log Injection -> DNS Lookup
  • Eingabe im Feld für die IP / den Hostnamen
www.xinux.de; ls -l


Mutillidae-4.png

  • Ausgabe:

Mutillidae-5.png

Weitere Interessante Informationen

  • Benutzer, unter dem die Webanwendung läuft (whoami)
  • Informationen zu prozessen (ps -ef)
  • Ausgabe der Systembenutzer (cat /etc/passwd)

Gegenmassnahmen