shikata ga nai

Private? There is no such things.

Web For PentesterのCommands injectionをやってみた

Hello there, ('ω')ノ

 

Commands injectionを。

 

f:id:ThisIsOne:20210504143717p:plain

 

脆弱性診断ガイドラインのコマンドインジェクションの診断方法は下記のとおりで。

はたして、どの程度機能するやら。

 

 |/bin/sleep 20|

 ;/bin/sleep 20;

 ../../../../../../../bin/sleep 20|

 ;ping -nc 20 127.0.0.1;

 &ping -nc 20 127.0.0.1&

 $(../../../../../../../bin/sleep 20)

 

まずは、各Exampleの動作確認を。

 

f:id:ThisIsOne:20210504143745p:plain

 

それぞれのExampleについてアクティブスキャンを。

 

f:id:ThisIsOne:20210504143906p:plain

 

Example1については、スキャンした結果を参考に。

シンプルに下記のペイロードを追加して脆弱性の確認を。

 |id

 

f:id:ThisIsOne:20210504143959p:plain

 

Example2については、スキャンの結果から改行コードが必要のようで。

 

f:id:ThisIsOne:20210504145028p:plain

 

下記のサイトで、ペイロードを参考に。

 https://github.com/payloadbox/command-injection-payload-list

 

f:id:ThisIsOne:20210504150403p:plain


下記のペイロードを挿入すると脆弱性が確認できて。

 %0Aid

 

f:id:ThisIsOne:20210504144845p:plain

 

Example3については、普通にURLに挿入しただけではうまくいかず。

 

f:id:ThisIsOne:20210504143339p:plain

 

BurpのペイロードをそのままURLのパラメータに追加してもうまくいかず。

%7cecho%2084ii178ojw%20kps4djqbs9%7c%7ca%20%23'%20%7cecho%2084ii178ojw%20kps4djqbs9%7c%7ca%20%23%7c%22%20%7cecho%2084ii178ojw%20kps4djqbs9%7c%7ca%20%23

 

f:id:ThisIsOne:20210504143452p:plain

 

リピータでリクエストに直接挿入することで脆弱性が確認できて。

 

f:id:ThisIsOne:20210504143557p:plain

 

シンプルなペイロードをエンコードして。

 

f:id:ThisIsOne:20210504143229p:plain

 

リクエストのパラメータに追加してSendして確認して。

 

f:id:ThisIsOne:20210504143256p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain