# Dectetion

O processo de detecção de vulnerabilidades básicas de injeção de comando do sistema operacional é o mesmo processo para explorar tais vulnerabilidades. Tentamos anexar nosso comando através de vários métodos de injeção. Se a saída do comando mudar em relação ao resultado normal pretendido, exploramos a vulnerabilidade com sucesso.

**Exemplo** :&#x20;

* ping -c 10 127.0.0.1 ; ls
* ping -c 10 127.0.0.1 || ls

#### Detecção de injeção de comando

Podemos usar qualquer um desses operadores para injetar outro comando para que `both`um `either`dos comandos seja executado.

| **Operador de Injeção** | **Caráter de injeção** | **Caractere codificado em URL** | **Comando Executado**                              |
| ----------------------- | ---------------------- | ------------------------------- | -------------------------------------------------- |
| Ponto e vírgula         | `;`                    | `%3b`                           | Ambos                                              |
| Nova linha              |                        | `%0a`                           | Ambos                                              |
| Background              | `&`                    | `%26`                           | Ambos (segunda saída geralmente mostrada primeiro) |
| Pipe                    | `\|`                   | `%7c`                           | Ambos (apenas a segunda saída é mostrada)          |
| E                       | `&&`                   | `%26%26`                        | Ambos (somente se o primeiro tiver sucesso)        |
| OU                      | `\|\|`                 | `%7c%7c`                        | Segundo (somente se o primeiro falhar)             |
| Sub-Shell               | ` `` `                 | `%60%60`                        | Ambos (somente Linux)                              |
| Sub-Shell               | `$()`                  | `%24%28%29`                     | Ambos (somente Linux)                              |
