Command Injection
Trickestを使用して、世界で最も先進的なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
コマンドインジェクションとは?
コマンドインジェクションは、攻撃者がアプリケーションをホストしているサーバー上で任意のオペレーティングシステムコマンドを実行することを許可します。その結果、アプリケーションとそのすべてのデータが完全に侵害される可能性があります。これらのコマンドの実行により、攻撃者はアプリケーションの環境および基盤となるシステムへの不正アクセスまたは制御を得ることができます。
コンテキスト
入力がどこにインジェクトされているかによって、コマンドの前に引用されたコンテキストを終了する必要があるかもしれません("
または'
を使用)。
コマンドインジェクション/実行
制限 バイパス
もしあなたが Linuxマシン内で任意のコマンドを実行しようとしている のなら、この バイパス について読むことに興味があるでしょう:
Bypass Linux Restrictions例
パラメータ
ここでは、コードインジェクションや同様のRCE脆弱性に対して脆弱である可能性のある上位25のパラメータを示します(linkから):
時間ベースのデータ抽出
データの抽出: 文字ごとに
DNSベースのデータ流出
https://github.com/HoLyVieR/dnsbin
からのツールに基づいており、dnsbin.zhack.caでもホストされています。
オンラインツールでDNSベースのデータ流出をチェックする:
dnsbin.zhack.ca
pingb.in
フィルタリングバイパス
Windows
Linux
Bypass Linux Restrictionsブルートフォース検出リスト
参考文献
Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
Last updated