Command Injection: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 20: | Zeile 20: | ||
*Ausgabe der Systembenutzer (cat /etc/passwd) | *Ausgabe der Systembenutzer (cat /etc/passwd) | ||
− | = | + | =Gegenmaßnahmen= |
*Vermeiden des Ausführens von Systemkommandos. | *Vermeiden des Ausführens von Systemkommandos. | ||
*Falls unvermeidbar, Validieren der Benutzeingaben. | *Falls unvermeidbar, Validieren der Benutzeingaben. | ||
*Benutzereingaben niemals ungeprüft weiterverwenden. | *Benutzereingaben niemals ungeprüft weiterverwenden. |
Version vom 15. September 2023, 05:50 Uhr
- Schwachstelle die es einem Angreifer erlaubt, Systemkommandos auf dem Server auszuführen.
Voraussetzung
- Security level: 0
Beispiel: Ausgabe Verzeichnislisting
- Aufruf der DNS Lookup Maske
- OWASP 2017 -> A1 Injection (Other) -> Application Log Injection -> DNS Lookup
- Eingabe im Feld für die IP / den Hostnamen
www.xinux.de; ls -l
- Ausgabe:
Weitere Interessante Informationen
- Benutzer, unter dem die Webanwendung läuft (whoami)
- Informationen zu prozessen (ps -ef)
- Ausgabe der Systembenutzer (cat /etc/passwd)
Gegenmaßnahmen
- Vermeiden des Ausführens von Systemkommandos.
- Falls unvermeidbar, Validieren der Benutzeingaben.
- Benutzereingaben niemals ungeprüft weiterverwenden.