🐞Command Injection
زمانی اتفاق می افتاد که ورودهای حساس بدون فیلتر مناسب در شل وب اپلیکیشن آپلود شود.
چرا باید وب اپلیکیشن ورودی رو در شل قرار دهد ؟
-تبدیل های مربوط به عکس/ ویدیو
-فراخوانی یک وب سرویس خارجی
-فراخوانی باینری
انواع مختلف:
- Reverse shell
ویکتیم (victim) رو مجبور کنیم به سرور ما درخواست ارسال کند و متصل شود
HTTP/DNS data exfiltration
تولز مناسب :
commix -> https://github.com/commixproject/commix
Payload
#Command_Injection
#bug_cheet
🌐@sec_hint
زمانی اتفاق می افتاد که ورودهای حساس بدون فیلتر مناسب در شل وب اپلیکیشن آپلود شود.
چرا باید وب اپلیکیشن ورودی رو در شل قرار دهد ؟
-تبدیل های مربوط به عکس/ ویدیو
-فراخوانی یک وب سرویس خارجی
-فراخوانی باینری
انواع مختلف:
- Reverse shell
ویکتیم (victim) رو مجبور کنیم به سرور ما درخواست ارسال کند و متصل شود
HTTP/DNS data exfiltration
تولز مناسب :
commix -> https://github.com/commixproject/commix
Payload
#Command_Injection
#bug_cheet
🌐@sec_hint
GitHub
GitHub - commixproject/commix: Automated All-in-One OS Command Injection Exploitation Tool.
Automated All-in-One OS Command Injection Exploitation Tool. - commixproject/commix
👍1👎1
🔒 آشنایی با Command Injection و RCE 🔒
Command Injection
📌 تعریف: Command Injection یا تزریق دستورات، نوعی آسیبپذیری است که در آن مهاجم میتواند دستورات سیستمی را به یک برنامه تحت وب یا نرمافزار وارد کند و آنها را اجرا کند. این نوع حمله زمانی ممکن میشود که ورودیهای کاربر بدون اعتبارسنجی مناسب مستقیماً به خط فرمان سیستم عامل ارسال شوند.
⚠️ مثال: فرض کنید یک وبسایت فرمی دارد که نام دامنهای را از کاربر میگیرد و آن را پینگ میکند:
اگر کاربر به جای وارد کردن نام دامنه، این ورودی را وارد کند:
این دستور مخرب
Remote Code Execution (RCE)
📌 تعریف: RCE نوعی آسیبپذیری است که به مهاجم اجازه میدهد کد دلخواه خود را از راه دور بر روی سیستم هدف اجرا کند. این آسیبپذیریها بسیار خطرناک هستند زیرا مهاجم میتواند کنترل کامل سیستم را در دست بگیرد.
⚠️ مثال: فرض کنید یک برنامه وب آسیبپذیری دارد که به مهاجم اجازه میدهد کد PHP دلخواه خود را از طریق یک درخواست HTTP ارسال و اجرا کند:
مهاجم میتواند با ارسال یک درخواست به این صفحه، کد مخربی را اجرا کند:
این دستور محتویات فایل حساس /etc/passwd را نمایش میدهد.
📌تفاوت Command Injection و RCE
یک- Command Injection بیشتر به تزریق دستورات سیستمعامل اشاره دارد که توسط برنامه آسیبپذیر اجرا میشوند.
دو- RCE به اجرای کد دلخواه مهاجم روی سیستم هدف از راه دور اشاره دارد. این کد میتواند هر چیزی باشد، از جمله اسکریپتهای پیچیده یا برنامههای مخرب.
🔺چطور میتوان از این حملات جلوگیری کرد؟
✅ اعتبارسنجی ورودیها: هرگز ورودیهای کاربر را بدون اعتبارسنجی و تصحیح ارسال نکنید.
✅ استفاده از توابع امن: از توابع و کتابخانههایی استفاده کنید که برای اجرای دستورات و ارتباط با سیستم عامل طراحی شدهاند و در برابر تزریقها مقاوم هستند.
✅ بروزرسانی منظم نرمافزارها: همیشه نرمافزارها و کتابخانههای خود را به آخرین نسخه بروز نگه دارید تا از رفع آسیبپذیریها بهرهمند شوید.
#Command_Injection #RCE #تزریق_دستورات #اجرای_کد_از_راه_دور
🌐Sec_Hint & Boost & Youtube
Command Injection
📌 تعریف: Command Injection یا تزریق دستورات، نوعی آسیبپذیری است که در آن مهاجم میتواند دستورات سیستمی را به یک برنامه تحت وب یا نرمافزار وارد کند و آنها را اجرا کند. این نوع حمله زمانی ممکن میشود که ورودیهای کاربر بدون اعتبارسنجی مناسب مستقیماً به خط فرمان سیستم عامل ارسال شوند.
⚠️ مثال: فرض کنید یک وبسایت فرمی دارد که نام دامنهای را از کاربر میگیرد و آن را پینگ میکند:
import os
domain = input("Enter domain to ping: ")
os.system("ping " + domain)
اگر کاربر به جای وارد کردن نام دامنه، این ورودی را وارد کند:
google.com; rm -rf /
این دستور مخرب
rm -rf /
(که کل سیستم را پاک میکند) به دنبال دستور پینگ اجرا میشود، چون ورودی کاربر مستقیماً به خط فرمان ارسال شده است.Remote Code Execution (RCE)
📌 تعریف: RCE نوعی آسیبپذیری است که به مهاجم اجازه میدهد کد دلخواه خود را از راه دور بر روی سیستم هدف اجرا کند. این آسیبپذیریها بسیار خطرناک هستند زیرا مهاجم میتواند کنترل کامل سیستم را در دست بگیرد.
⚠️ مثال: فرض کنید یک برنامه وب آسیبپذیری دارد که به مهاجم اجازه میدهد کد PHP دلخواه خود را از طریق یک درخواست HTTP ارسال و اجرا کند:
<?php
$code = $_GET['code'];
eval($code);
?>
مهاجم میتواند با ارسال یک درخواست به این صفحه، کد مخربی را اجرا کند:
http://vulnerable-website.com/vulnerable.php?code=system('cat /etc/passwd');
این دستور محتویات فایل حساس /etc/passwd را نمایش میدهد.
📌تفاوت Command Injection و RCE
یک- Command Injection بیشتر به تزریق دستورات سیستمعامل اشاره دارد که توسط برنامه آسیبپذیر اجرا میشوند.
دو- RCE به اجرای کد دلخواه مهاجم روی سیستم هدف از راه دور اشاره دارد. این کد میتواند هر چیزی باشد، از جمله اسکریپتهای پیچیده یا برنامههای مخرب.
🔺چطور میتوان از این حملات جلوگیری کرد؟
✅ اعتبارسنجی ورودیها: هرگز ورودیهای کاربر را بدون اعتبارسنجی و تصحیح ارسال نکنید.
✅ استفاده از توابع امن: از توابع و کتابخانههایی استفاده کنید که برای اجرای دستورات و ارتباط با سیستم عامل طراحی شدهاند و در برابر تزریقها مقاوم هستند.
✅ بروزرسانی منظم نرمافزارها: همیشه نرمافزارها و کتابخانههای خود را به آخرین نسخه بروز نگه دارید تا از رفع آسیبپذیریها بهرهمند شوید.
#Command_Injection #RCE #تزریق_دستورات #اجرای_کد_از_راه_دور
🌐Sec_Hint & Boost & Youtube
👍11👻1🦄1