Command Injection
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki w zabezpieczeniach, które mają rzeczywisty wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów, aby zebrać niezbędne dowody, przekształcając swoją ciężką pracę w przekonujące raporty.
Czym jest wstrzyknięcie polecenia?
Wstrzyknięcie polecenia pozwala atakującemu na wykonanie dowolnych poleceń systemu operacyjnego na serwerze hostującym aplikację. W rezultacie aplikacja i wszystkie jej dane mogą być całkowicie skompromitowane. Wykonanie tych poleceń zazwyczaj pozwala atakującemu uzyskać nieautoryzowany dostęp lub kontrolę nad środowiskiem aplikacji i systemem bazowym.
Kontekst
W zależności od tego, gdzie wprowadzane są dane możesz potrzebować zakończyć cytowany kontekst (używając "
lub '
) przed poleceniami.
Wstrzyknięcie/Wykonanie polecenia
Ominięcia Ograniczeń
Jeśli próbujesz wykonać dowolne polecenia wewnątrz maszyny linux zainteresuje Cię przeczytanie o tych Ominięciach:
Bypass Linux RestrictionsPrzykłady
Parametry
Oto 25 najważniejszych parametrów, które mogą być podatne na wstrzykiwanie kodu i podobne luki RCE (z link):
Czasowe wyciek danych
Ekstrakcja danych: znak po znaku
DNS based data exfiltration
Na podstawie narzędzia z https://github.com/HoLyVieR/dnsbin
, również hostowanego na dnsbin.zhack.ca
Narzędzia online do sprawdzania wycieków danych opartych na DNS:
dnsbin.zhack.ca
pingb.in
Ominięcie filtrów
Windows
Linux
Bypass Linux RestrictionsLista wykrywania ataków brute-force
Odniesienia
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, podatne na ataki luki, które mają rzeczywisty wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
Last updated