Hack The Box CBBH (20) 썸네일형 리스트형 Command Injection - Injecting Commands 앞 서 Host Checker 웹 애플리케이션이 Command Injection에 취약할 수 있다는 점과 이를 악용하기 위한 삽입 방법에 대해 알아봤다. 이제 ; 를 통해 Command Injection을 사용하려 한다. https://securitas.tistory.com/27 Command Injection - Detection기본적인 OS Command Injection 취약점을 탐지하는 과정은 이러한 취약점을 악용하는 과정과 동일하다. 다양한 방법으로 입력값을 조작해 명령어를 추가로 넣어본다. 추가한 명령어 때문에 출력이 평securitas.tistory.com127.0.0.1 IP 뒤에 세미콜론을 추가하고 명령어 whoami를 추가해 삽입 페이로드를 작성할 수 있다. 최종적으로 해당 웹 애플리케.. Command Injection - Detection 기본적인 OS Command Injection 취약점을 탐지하는 과정은 이러한 취약점을 악용하는 과정과 동일하다. 다양한 방법으로 입력값을 조작해 명령어를 추가로 넣어본다. 추가한 명령어 때문에 출력이 평소와 달라지면, 이는 취약점이 존재한다고 볼 수 있다. 하지만 간단한 테스트 만으로는 취약점을 찾기 어려울 수 있다. 이럴 때 자동화 도구나 소스 코드를 직접 분석해 취약점을 찾아내야 한다. 이후, 점진적으로 페이로드를 조정하면서 Command Injection을 진행한다.위 사진에서는 IP를 입력받아 해당 IP가 활성 상태인지 확인하는 Host Checker 기능을 사용할 수 있다. localhost의 IP인 127.0.0.1을 입력해보면 ping 명령어가 결과를 반환하게 된다.여기서 직접 소스 코드를.. OS Command Injection OS Command Injection은 사용자가 제어할 수 있는 입력값이 직접 또는 간접적으로 시스템에 명령을 실행하는 웹 쿼리문에 영향을 미칠 때 발생하는 취약점이다. 모든 웹 프로그래밍 언어는 필요한 경우 백엔드 서버에서 운영 체제 명령을 직접 실행할 수 있는 다양한 기능을 제공한다. 이는 플러그인을 설치하거나 특정 애플리케이션을 실행하는 등의 목적으로 사용될 수 있다.PHP 예시PHP로 작성된 웹 애플리케이션에서 exec, system, shell_exec, passthru 또는 popen 함수를 통해 시스템 명령을 백엔드 서버에 전달할 수 있다. 이 코드에서 사용자는 GET 요청의 filename 매개변수를 통해 /tmp 디렉터리에 .pdf 파일을 생성할 수 있다. 그러나 filename 매개변수.. [Intro] Command Injection Command Injection은 가장 심각한 취약점 유형 중 하나이다. 이를 통해 백엔드 호스팅 서버에서 직접 시스템 명령을 실행할 수 있으며, 이로 인해 전체 네트워크가 손상될 수 있다. 웹 애플리케이션이 사용자가 제어할수 있는 입력을 사용하게 되면 백엔드 서버에서 시스템 명령을 실행해 특정 출력을 검색하고 반환하는 경우 악의적인 페이로드를 주입해 의도한 명령을 실행하지 않고 악의적인 페이로드를 실행할 수 있다.주입(Injections)이란?Injection 취약점은 영향력이 크고 흔한 취약점이라는 점에서 OWASP Top 10개 웹 취약점 중 3번째로 등록되어 있다. Injection은 사용자가 제어하는 입력이 실행 중인 웹 쿼리 또는 코드의 일부로 잘못 해석될 때 발생하며, 이로 인해 쿼리의 의도.. 이전 1 2 3 다음