Command Injection Prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 2: | Zeile 2: | ||
*Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt | *Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt | ||
*Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte Daten an eine System-Shell weitergibt. | *Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte Daten an eine System-Shell weitergibt. | ||
| − | *Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung | + | *Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung ausführen |
*Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich. | *Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich. | ||
*Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt. | *Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt. | ||
Aktuelle Version vom 16. Juli 2021, 09:26 Uhr
Prinzip
- Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt
- Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte Daten an eine System-Shell weitergibt.
- Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung ausführen
- Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich.
- Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt.