Dectetion
O processo de detecção de vulnerabilidades básicas de injeção de comando do sistema operacional é o mesmo processo para explorar tais vulnerabilidades. Tentamos anexar nosso comando através de vários métodos de injeção. Se a saída do comando mudar em relação ao resultado normal pretendido, exploramos a vulnerabilidade com sucesso.
Exemplo :
ping -c 10 127.0.0.1 ; ls
ping -c 10 127.0.0.1 || ls
Detecção de injeção de comando
Podemos usar qualquer um desses operadores para injetar outro comando para que both
um either
dos comandos seja executado.
Operador de Injeção
Caráter de injeção
Caractere codificado em URL
Comando Executado
Ponto e vírgula
;
%3b
Ambos
Nova linha
%0a
Ambos
Background
&
%26
Ambos (segunda saída geralmente mostrada primeiro)
Pipe
|
%7c
Ambos (apenas a segunda saída é mostrada)
E
&&
%26%26
Ambos (somente se o primeiro tiver sucesso)
OU
||
%7c%7c
Segundo (somente se o primeiro falhar)
Sub-Shell
``
%60%60
Ambos (somente Linux)
Sub-Shell
$()
%24%28%29
Ambos (somente Linux)
Last updated