Ekim 19, 2021
11 11 11 ÖÖ
TCP nedir ? Aktarım Katmanı 2
Aktarım Katmanı Tcp Nedir
Yönlendirme Nedir 2 ?
Yönlendirme Nedir ?
Ağ Katmanı Nedir 2 ?
Ağ Katmanı Nedir ?
Veri Bağı Katmanı Nedir 2 ?
Android Studio Nasıl Kurulur ?
Veri Bağı Katmanı Nedir ?
Fiziksel Katman Nedir ?
Son Yazılar
TCP nedir ? Aktarım Katmanı 2 Aktarım Katmanı Tcp Nedir Yönlendirme Nedir 2 ? Yönlendirme Nedir ? Ağ Katmanı Nedir 2 ? Ağ Katmanı Nedir ? Veri Bağı Katmanı Nedir 2 ? Android Studio Nasıl Kurulur ? Veri Bağı Katmanı Nedir ? Fiziksel Katman Nedir ?
dvwa walkthrough

Command Injection (Low Level)

Paylaşım , Takip İçin

Command Injection nedir ?  Saldırganın zafiyet barındıran bir uygulama üzerinden saldırdığı sistemin üzerinde terminale sızıp kodları çalıştırmasıdır. Command Injection kısaca terminale sızma eylemi denilebilir.

 

  • ;     Noktalı virgül, enjeksiyon kusurunu test etmek için kullanılan en yaygın metakarakterdir. Kabuk, tüm komutları noktalı virgülle ayrılmış sırayla çalıştıracaktır.
  • &   Tek bir komut satırında birden fazla komutu ayırın. İlk komutu ve ardından ikinci komutu çalıştırır.
  • &&   Aşağıdaki komutu çalıştırır & & yalnızca önceki komut başarılı olursa.
  • |   İlk komutun çıktısını ikinci komuta yönlendirir.
  • ||    İlk komutun standart çıktılarını ikinci komutun standart girişine yönlendirir.
  • ‘    Alıntı, kabuğu backticks arasındaki komutları yorumlamaya ve çalıştırmaya zorlamak için kullanılır. Bu komutun bir örneği aşağıdadır: Variable= “OS version’ uname-a’ ” & & echo $ variable.
  • ()   Parantezler komutları yerleştirmek için kullanılır.
  • #   Karma komut satırı yorumu olarak kullanılır.

Alttaki kodda görecek olursak bir güvenlik önlemi olmadığından yukardaki tüm parametreler kullanılabiliyor olacaktır.

İlk olarak 127.0.0.1 veya localhost yazarak ping değerlerimize bakıyoruz.Ve göreceğiz ki bizim yazdığımız ip veya localhost karşımıza çıkıyor olucak. 

Yani yukarda tanımlanan parametreleri ping atacağımız değerin sonuna ekleyecek olursak güvenliği olmadığı için çalışıyor olucak.

Sonrasında hemen bizim için önemli olan bilgileri almayı deniyoruz.

  • 127.0.0.1 / whoami, web uygulamasının şu anda çalıştığı kullanıcıyı gösterir.
  • 127.0.0.1 / uname-a, web sunucusunun çalıştığı işletim sistemi sürümünü gösterir.
  • 127.0.0.1 & & ifconfig size tüm ağ yapılandırma bilgilerini gösterir.
  • 127.0.0.1 & & php-V size web uygulamaları sunucusunda çalışan PHP sürümünü verir.
  • 127.0.0.1 & & cat/etc / passwd arka uç Linux sunucusundaki tüm kullanıcıları görüntüler
  • 127.0.0.1 & & /etc / shadow tüm karma şifreleri görüntüler, ancak yalnızca kök ayrıcalıklarıyla çalışıyorsanız.

Görüyoruz ki parametremiz çalıştı zafiyetimizi kullanmış olduk. Gelin diğer parametrelerimizi başka komutlarla deneyelim . 

ls -la web uygulamasının çalıştığı tüm dizinleri listelemek için kullanıyoruz.

Komutu çalıştırdıktan sonra, web uygulamasının çalıştığı tüm dizinleri listeleyen ls komutunu görebilirsiniz.

Görüldüğü üzere kullanmış olduğumuz /etc/passwd komutunun çıktısı görüntülenmektedir. Böylelikle hedef sitenin sunucusunda kendi belirlediğimiz and , or parametreleriyle sistem komutunu çalıştırabiliyoruz. Yani sayfanın bir zafiyeti barındırdığını görmüş olduk. Bu zafiyet veri girilen metin kutusunun herhangi bir güvenlik önlemine sahip olmamasından dolayı kaynaklanmaktadır.


Paylaşım , Takip İçin
0 0 votes
Article Rating

Bir Cevap Yazın

0 Yorum
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: