Dectetion

O processo de detecção de vulnerabilidades básicas de injeção de comando do sistema operacional é o mesmo processo para explorar tais vulnerabilidades. Tentamos anexar nosso comando através de vários métodos de injeção. Se a saída do comando mudar em relação ao resultado normal pretendido, exploramos a vulnerabilidade com sucesso.

Exemplo :

  • ping -c 10 127.0.0.1 ; ls

  • ping -c 10 127.0.0.1 || ls

Detecção de injeção de comando

Podemos usar qualquer um desses operadores para injetar outro comando para que bothum eitherdos comandos seja executado.

Operador de Injeção

Caráter de injeção

Caractere codificado em URL

Comando Executado

Ponto e vírgula

;

%3b

Ambos

Nova linha

%0a

Ambos

Background

&

%26

Ambos (segunda saída geralmente mostrada primeiro)

Pipe

|

%7c

Ambos (apenas a segunda saída é mostrada)

E

&&

%26%26

Ambos (somente se o primeiro tiver sucesso)

OU

||

%7c%7c

Segundo (somente se o primeiro falhar)

Sub-Shell

``

%60%60

Ambos (somente Linux)

Sub-Shell

$()

%24%28%29

Ambos (somente Linux)

Last updated