Command Injection Prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Prinzip= *Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt *Dies ist möglich, wenn eine Anwe…“) |
|||
| Zeile 1: | Zeile 1: | ||
=Prinzip= | =Prinzip= | ||
*Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt | *Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt | ||
| − | *Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte | + | *Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte Daten an eine System-Shell weitergibt. |
*Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung ausgeführen | *Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung ausgeführen | ||
*Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich. | *Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich. | ||
*Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt. | *Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt. | ||
Version vom 1. Juli 2021, 11:45 Uhr
Prinzip
- Bei der Command Injection werden beliebige Befehle auf einem Host aufgrund einer anfällige Anwendung ausgeführt
- Dies ist möglich, wenn eine Anwendung unsichere, vom Benutzer bereitgestellte Daten an eine System-Shell weitergibt.
- Der Angreifer kann Betriebssystembefehle mit den Rechten der anfälligen Anwendung ausgeführen
- Command-Injection-Angriffe sind hauptsächlich aufgrund unzureichender Eingabevalidierung möglich.
- Der Angreifer erweitert die Standardfunktionalität der Anwendung in dem er Systembefehle ausführt.