command_injection
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
command_injection [2023/10/09 11:54] – zrinka | command_injection [2023/11/22 10:17] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
====Command injection==== | ====Command injection==== | ||
- | **Command injection** je tip napada u kojem napadač izvršava proizvoljne naredbe na host operacijskom sustavu kroz neku ranjivu aplikaciju. Ranjivost se obično očituje u nedostatku validacije korisničkog unosa. Nesigurni se podatci najčešće prenose putem formi i kolačića. Ovo je jedan od opasnijih napada jer napadaču omogućuje eskalaciju ovlasti čak do te mjere da može brisati datoteke na računalu za koje ne bi trebao bi znati da postoje. Uz to, naredba se može izvesti na sistemskoj ljusci, što znači da napadač ima mogućnost utjecati na cijeli operacijski sustav. | + | **Command injection** je tip napada u kojem napadač izvršava proizvoljne naredbe na //host// operacijskom sustavu kroz neku ranjivu aplikaciju. Ranjivost se obično očituje u nedostatku validacije korisničkog unosa. Nesigurni se podatci najčešće prenose putem formi i kolačića. Ovo je jedan od opasnijih napada jer napadaču omogućuje eskalaciju ovlasti čak do te mjere da može brisati datoteke na računalu za koje ne bi trebao bi znati da postoje. Uz to, naredba se može izvesti na sistemskoj ljusci, što znači da napadač ima mogućnost utjecati na cijeli operacijski sustav. |
Uzmimo za primjer naredbu cat (concatenate) u Linuxu koja služi kako bi korisnik mogao vidjeti sadržaj neke datoteke u čitljivom formatu: | Uzmimo za primjer naredbu cat (concatenate) u Linuxu koja služi kako bi korisnik mogao vidjeti sadržaj neke datoteke u čitljivom formatu: | ||
Line 12: | Line 12: | ||
</ | </ | ||
- | Ključna stvar koju treba primijetiti je da korisnik nema mogućnost uređivanja te datoteke, već ju samo može čitati. Funkcija kao argument prima naziv datoteke, primjerice: cat filename.txt | + | Ključna stvar koju treba primijetiti je da korisnik nema mogućnost uređivanja te datoteke, već ju samo može čitati. Funkcija kao argument prima naziv datoteke, primjerice: cat filename.txt. Međutim, korisnik bi mogao unijeti nešto drugačiji upit, primjerice: |
- | Međutim, korisnik bi mogao unijeti nešto drugačiji upit, primjerice | + | |
< | < | ||
cat ;rm -rf / | cat ;rm -rf / | ||
</ | </ | ||
Rm je funkcija za brisanje (remove), | Rm je funkcija za brisanje (remove), | ||
- | Ovo je primjer command injectiona jer je u naredbu za čitanje datoteke ubačena naredba rm -rf. Poziv funkcije system() neće uspjeti jer je argument neispravan. No, budući da je ; znak koji odjeljuje naredbe (u Unix sustavima), | + | Ovo je primjer command injectiona jer je u naredbu za čitanje datoteke ubačena naredba rm -rf. Poziv funkcije system() neće uspjeti jer je argument |
Drugi je primjer internetska trgovina koja ima tražilicu proizvoda i prima parametre preko URL-a. Primjerice, upit | Drugi je primjer internetska trgovina koja ima tražilicu proizvoda i prima parametre preko URL-a. Primjerice, upit | ||
Line 32: | Line 31: | ||
https:// | https:// | ||
</ | </ | ||
- | Dakle, umjesto productID parametra unio je **& echo aiwefwlguh** | + | Dakle, umjesto productID parametra unio je **& echo aiwefwlguh**.Nakon parsiranja izvršava se : |
- | Nakon parsiranja izvršava se : | + | |
< | < | ||
stockreport.pl & echo aiwefwlguh & 29 | stockreport.pl & echo aiwefwlguh & 29 | ||
Line 57: | Line 55: | ||
</ | </ | ||
- | Naredba mijenja radni direktorij u /var/yap i tamo poziva make. Ona je sama po sebi sigurna jer nema korisničkog unosa, što znači da ju ni napadač ne može izmijeniti. Međutim, budući da nije zadana apsolutna putanja do make filea, ako napadač promijeni $PATH varijablu okruženja, može na tu putanju unijeti malicioznu verziju make binarne datoteke. | + | Naredba mijenja radni direktorij u /var/yp i tamo poziva make. Ona je sama po sebi sigurna jer nema korisničkog unosa, što znači da ju ni napadač ne može izmijeniti. Međutim, budući da nije zadana apsolutna putanja do make filea, ako napadač promijeni $PATH varijablu okruženja, može na tu putanju unijeti malicioznu verziju make binarne datoteke. |
Ukratko, command injection napad može se izvesti u naredbama koja nemaju dobro provedenu validaciju korisničkog unosa. Kako bi se izbjegao, aplikacija ne bi trebala ignorirati svaki unos koji djeluje neispravno, već bi trebala pogledati postoji li nešto u toj naredbi što bi moglo potencijalno biti command injection napad. | Ukratko, command injection napad može se izvesti u naredbama koja nemaju dobro provedenu validaciju korisničkog unosa. Kako bi se izbjegao, aplikacija ne bi trebala ignorirati svaki unos koji djeluje neispravno, već bi trebala pogledati postoji li nešto u toj naredbi što bi moglo potencijalno biti command injection napad. | ||
+ | __**PRIMJER**__ **Zadatak sa Hacknite platforme - Linux ROT13** | ||
+ | < | ||
+ | Ivica obožava raditi s Linuxom, i pokušava koristiti Linux naredbe gdje god može. Budući da mu je trebao | ||
+ | ROT13 kalkulator za CTF natjecanje, odlučio je napraviti web stranicu na kojoj se nalazi ROT13 kalkulator | ||
+ | napravljen pomoću Linux naredbi. | ||
+ | Flag je u formatu CTF2021[brojevi]. | ||
+ | http:// | ||
+ | </ | ||
+ | |||
+ | Odlaskom na početnu stranicu i pritiskom na " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Vidimo prostor za korisnički unos i idemo ispitati je li ono ranjivo. Ako upišemo u kućicu **'; cat ../ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Sustav očekuje tekst koji će kodirati Cezarovom šifrom. Budući da smo mi unijeli oznaku kraja naredbe (;), ta je naredba neispravna, ali nije nikako definirano da se nakon toga ne smije definirati neka druga naredba. Mi smo dodali naredbu cat .../flag i, iako je prva naredba možda bacila grešku, druga je izvedena. Navodnici su važni jer imamo razmake između riječi.\\ | ||
+ | Primijetimo da smo istu stvar mogli postići da smo u URL dodali // | ||
+ | Objasnimo točno zašto ovo funkcionira. Najčešće se korisnički zahtjevi šalju tzv. POST zahtjevom. On se često na neki način kodira i nadodaje na trenutni URL. U ovom slučaju koristi se ASCII kodiranje, no postoje još neke metode. Nije presudno da korisnik zaista upiše podatak u polje koje je predviđeno za to budući da bi se njegov unos ionako prenio u URL i nakon toga dalje obradio. Tekst "; cat / | ||
+ | Oznaka **%3B** označava **;**\\ | ||
+ | **+** označava **razmak**.\\ | ||
+ | **%2F** je oznaka za **/**. \\ | ||
+ | |||
+ | __**PRIMJER**__ **Zadatak sa Hacknite platforme - Linux naredbe** | ||
+ | < | ||
+ | Kroz učenje razvoja web stranica Ivica sve više uči i o Linuxu. Kako bi uspješno zapamtio sve što je naučio o Linux naredbama te ujedno vježbao izradu web stranica, napravio je interaktivnu web stranicu koja demonstrira što rade različite Linux naredbe. | ||
+ | Možeš li pogledati web stranicu koju je Ivica napravio i provjeriti ima li Ivica još što za naučiti? | ||
+ | Flag je u formatu CTF2020[brojevi]. | ||
+ | http:// | ||
+ | </ | ||
+ | |||
+ | Rješenje je slično prethodnom, samo što nemamo prostor za korisnički unos, već unosimo naredbu u URL. Pri tome moramo paziti na kodiranje znakova. U ovom se slučaju koristi klasično URL kodiranje. Oznaka %20 označava razmak. Ako želimo izvesti naredbu preko URL-a, moramo zadati naredbu (parametar //cmd//) i argumente (parametar //arg//). Zadat ćemo neku nepostojeću naredbu koja će baciti grešku (npr. neki broj), a cijelu malicioznu naredbu stavit ćemu u argument. Isto kao i prije, krenut ćemo oznakom kraja naredbe (;) i nakon toga upisati cat naredbu datoteke koju želimo pročitati. Budući da stranice predefinirano povlače datoteke s putanje /var/www, pretpostavit ćemo da postoji datoteka " | ||
+ | < | ||
+ | To je ujedno i naše rješenje. | ||
+ | {{ : | ||
===Izvori=== | ===Izvori=== | ||
[1]https:// | [1]https:// | ||
[2]https:// | [2]https:// | ||
[3]https:// | [3]https:// | ||
+ | [4]https:// |
command_injection.1696852475.txt.gz · Last modified: 2025/06/03 10:22 (external edit)