command_injection
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
command_injection [2023/10/09 11:35] – zrinka | command_injection [2023/11/22 10:17] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
====Command injection==== | ====Command injection==== | ||
- | **Command injection** je tip napada u kojem napadač izvršava proizvoljne naredbe na host operacijskom sustavu kroz neku ranjivu aplikaciju. Ranjivost se obično očituje u nedostatku validacije korisničkog unosa. Nesigurni se podatci najčešće prenose putem formi i kolačića. Ovo je jedan od opasnijih napada jer napadaču omogućuje | + | **Command injection** je tip napada u kojem napadač izvršava proizvoljne naredbe na //host// operacijskom sustavu kroz neku ranjivu aplikaciju. Ranjivost se obično očituje u nedostatku validacije korisničkog unosa. Nesigurni se podatci najčešće prenose putem formi i kolačića. Ovo je jedan od opasnijih napada jer napadaču omogućuje |
- | Uzmimo za primjer | + | Uzmimo za primjer naredbu cat (concatenate) u Linuxu koja služi kako bi korisnik mogao vidjeti sadržaj neke datoteke u čitljivom formatu: |
< | < | ||
int main(char* argc, char** argv) { | int main(char* argc, char** argv) { | ||
- | char cmd[CMD_MAX] = "/ | + | |
- | strcat(cmd, argv[1]); | + | strcat(cmd, argv[1]); |
- | system(cmd); | + | system(cmd); |
} | } | ||
</ | </ | ||
- | Ključna stvar koju treba primijetiti je da korisnik nema mogućnost uređivanja te datoteke, već ju samo može čitati. Funkcija kao argument prima naziv datoteke, primjerice: cat filename.txt | + | Ključna stvar koju treba primijetiti je da korisnik nema mogućnost uređivanja te datoteke, već ju samo može čitati. Funkcija kao argument prima naziv datoteke, primjerice: cat filename.txt. Međutim, korisnik bi mogao unijeti nešto drugačiji upit, primjerice: |
- | Međutim, korisnik bi mogao unijeti nešto drugačiji upit, primjerice | + | < |
- | Ovo je primjer command injectiona jer se po završetku ove naredbe brišu sve datoteke | + | cat ;rm -rf / |
+ | </ | ||
+ | Rm je funkcija za brisanje (remove), | ||
+ | Ovo je primjer command injectiona jer je u naredbu za čitanje | ||
Drugi je primjer internetska trgovina koja ima tražilicu proizvoda i prima parametre preko URL-a. Primjerice, upit | Drugi je primjer internetska trgovina koja ima tražilicu proizvoda i prima parametre preko URL-a. Primjerice, upit | ||
Line 20: | Line 23: | ||
https:// | https:// | ||
</ | </ | ||
- | pretražuje postoji li proizvod s id-jem | + | pretražuje postoji li proizvod s id-jem |
< | < | ||
stockreport.pl 381 29 | stockreport.pl 381 29 | ||
</ | </ | ||
- | Međutim, | + | Međutim, napadač |
< | < | ||
https:// | https:// | ||
</ | </ | ||
- | Dakle, umjesto productID parametra | + | Dakle, umjesto productID parametra |
- | Nakon parsiranja izvršava se : | + | < |
stockreport.pl & echo aiwefwlguh & 29 | stockreport.pl & echo aiwefwlguh & 29 | ||
- | Prvi se izvodi stockreport.pl koji nema argumente, dakle unos je neispravan. Nakon njega postoji još jedna naredba (echo aiwefwlguh) koja se izvodi zato što ju je napadač ubacio, a ne zato što je sustav tako zamišljen. U ovome slučaju nije bila maliciozna naredba, ali služi za demonstraciju | + | </ |
+ | Prvi se izvodi stockreport.pl koji nema argumente, dakle unos je neispravan. Nakon njega postoji još jedna naredba (echo aiwefwlguh) koja se nesmetano izvede, iako u sustavu nije predviđena. U ovome slučaju nije bila maliciozna naredba, ali služi za demonstraciju | ||
Command injection moguć je i u naredbama koje ne zahtjevaju unos korisnika ako napadač manipulira varijablama okruženja. Primjerice, napadač može promijeniti varijablu APPHOME koja u ovome primjeru određuje lokaciju gdje će se aplikacija instalirati: | Command injection moguć je i u naredbama koje ne zahtjevaju unos korisnika ako napadač manipulira varijablama okruženja. Primjerice, napadač može promijeniti varijablu APPHOME koja u ovome primjeru određuje lokaciju gdje će se aplikacija instalirati: | ||
+ | < | ||
char* home=getenv(" | char* home=getenv(" | ||
- | |||
char* cmd=(char*)malloc(strlen(home)+strlen(INITCMD)); | char* cmd=(char*)malloc(strlen(home)+strlen(INITCMD)); | ||
- | |||
if (cmd) { | if (cmd) { | ||
+ | strcpy(cmd, | ||
+ | strcat(cmd, | ||
+ | execl(cmd, NULL); | ||
+ | } | ||
+ | </ | ||
- | strcpy(cmd,home); | + | Skripta dohvaća varijablu okruženja APPHOME |
- | strcat(cmd, | ||
- | execl(cmd, NULL); | ||
- | |||
- | } | ||
- | |||
- | Ukratko, skripta dohvaća varijablu okruženja APPHOME (varijabla home) i lokaciju radni direktorij (varijabla cmd). Ako naredba postoji, varijabla okruženja se kopira na to mjesto. Ranjivost se krije u tome što nema nikakve provjere APPHOME varijable. To znači da, ako napadač promijeni varijablu APPHOME na neku putanju koja sadrži malicioznu verziju inicijalizacijske skripte (INITCMD), ona će se izvršiti zajedno s kodom koji bi inače trebao. | ||
- | ------------------- (nije možda najspretniji primjer, da izbacim radije? | ||
Također, napadač bi mogao izvesti ovu naredbu za promjenu lozinke: | Također, napadač bi mogao izvesti ovu naredbu za promjenu lozinke: | ||
+ | < | ||
system(" | system(" | ||
- | Naredba mijenja radni direktorij u /var/yap i tamo poziva make. Ona je sama po sebi sigurna jer nema korisničkog unosa, što znači da ju ni napadač ne može izmijeniti. Međutim, budući da nije zadana apsolutna putanja do make filea, ako napadač promijeni $PATH varijablu okruženja, može na tu putanju unijeti malicioznu verziju make binarne datoteke. | + | </ |
- | --------------------------------------------------------------------------------------------------------------- | + | |
+ | Naredba mijenja radni direktorij u /var/yp i tamo poziva make. Ona je sama po sebi sigurna jer nema korisničkog unosa, što znači da ju ni napadač ne može izmijeniti. Međutim, budući da nije zadana apsolutna putanja do make filea, ako napadač promijeni $PATH varijablu okruženja, može na tu putanju unijeti malicioznu verziju make binarne datoteke. | ||
+ | |||
Ukratko, command injection napad može se izvesti u naredbama koja nemaju dobro provedenu validaciju korisničkog unosa. Kako bi se izbjegao, aplikacija ne bi trebala ignorirati svaki unos koji djeluje neispravno, već bi trebala pogledati postoji li nešto u toj naredbi što bi moglo potencijalno biti command injection napad. | Ukratko, command injection napad može se izvesti u naredbama koja nemaju dobro provedenu validaciju korisničkog unosa. Kako bi se izbjegao, aplikacija ne bi trebala ignorirati svaki unos koji djeluje neispravno, već bi trebala pogledati postoji li nešto u toj naredbi što bi moglo potencijalno biti command injection napad. | ||
- | Izvori: | + | |
- | https:// | + | __**PRIMJER**__ **Zadatak sa Hacknite platforme - Linux ROT13** |
- | https:// | + | < |
- | https:// | + | Ivica obožava raditi s Linuxom, i pokušava koristiti Linux naredbe gdje god može. Budući da mu je trebao |
+ | ROT13 kalkulator za CTF natjecanje, odlučio je napraviti web stranicu na kojoj se nalazi ROT13 kalkulator | ||
+ | napravljen pomoću Linux naredbi. | ||
+ | Flag je u formatu CTF2021[brojevi]. | ||
+ | http:// | ||
+ | </ | ||
+ | |||
+ | Odlaskom na početnu stranicu i pritiskom na " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Vidimo prostor za korisnički unos i idemo ispitati je li ono ranjivo. Ako upišemo u kućicu **'; cat ../ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Sustav očekuje tekst koji će kodirati Cezarovom šifrom. Budući da smo mi unijeli oznaku kraja naredbe (;), ta je naredba neispravna, ali nije nikako definirano da se nakon toga ne smije definirati neka druga naredba. Mi smo dodali naredbu cat .../flag i, iako je prva naredba možda bacila grešku, druga je izvedena. Navodnici su važni jer imamo razmake između riječi.\\ | ||
+ | Primijetimo da smo istu stvar mogli postići da smo u URL dodali // | ||
+ | Objasnimo točno zašto ovo funkcionira. Najčešće se korisnički zahtjevi šalju tzv. POST zahtjevom. On se često na neki način kodira i nadodaje na trenutni URL. U ovom slučaju koristi se ASCII kodiranje, no postoje još neke metode. Nije presudno da korisnik zaista upiše podatak u polje koje je predviđeno za to budući da bi se njegov unos ionako prenio u URL i nakon toga dalje obradio. Tekst "; cat / | ||
+ | Oznaka **%3B** označava **;**\\ | ||
+ | **+** označava **razmak**.\\ | ||
+ | **%2F** je oznaka za **/**. \\ | ||
+ | |||
+ | __**PRIMJER**__ **Zadatak sa Hacknite platforme - Linux naredbe** | ||
+ | < | ||
+ | Kroz učenje razvoja web stranica Ivica sve više uči i o Linuxu. Kako bi uspješno zapamtio sve što je naučio o Linux naredbama te ujedno vježbao izradu web stranica, napravio je interaktivnu web stranicu koja demonstrira što rade različite Linux naredbe. | ||
+ | Možeš li pogledati web stranicu koju je Ivica napravio i provjeriti ima li Ivica još što za naučiti? | ||
+ | Flag je u formatu CTF2020[brojevi]. | ||
+ | http:// | ||
+ | </ | ||
+ | |||
+ | Rješenje je slično prethodnom, samo što nemamo prostor za korisnički unos, već unosimo naredbu u URL. Pri tome moramo paziti na kodiranje znakova. U ovom se slučaju koristi klasično URL kodiranje. Oznaka %20 označava razmak. Ako želimo izvesti naredbu preko URL-a, moramo zadati naredbu (parametar //cmd//) i argumente (parametar //arg//). Zadat ćemo neku nepostojeću naredbu koja će baciti grešku (npr. neki broj), a cijelu malicioznu naredbu stavit ćemu u argument. Isto kao i prije, krenut ćemo oznakom kraja naredbe (;) i nakon toga upisati cat naredbu datoteke koju želimo pročitati. Budući da stranice predefinirano povlače datoteke s putanje /var/www, pretpostavit ćemo da postoji datoteka " | ||
+ | < | ||
+ | To je ujedno i naše rješenje. | ||
+ | {{ : | ||
+ | ===Izvori=== | ||
+ | [1]https:// | ||
+ | [2]https:// | ||
+ | [3]https:// | ||
+ | [4]https:// |
command_injection.1696851314.txt.gz · Last modified: 2025/06/03 10:22 (external edit)