728x90
반응형
STAGE 7 Command Injection
-ServerSide: Command Injection
다양한 웹 애플리케이션 제작용 언어는 시스템에 내장되어있는 프로그램들을 호출할 수 있는 함수를 지원한다.
이러한 함수는 전달된 인자를 셸 프로그램에 전달해 명령어를 실행한다.
시스템 함수를 사용하면 이미 설치된 소프트웨어들을 쉽게 이용할 수 있지만, 함수의 인자를 셸의 명령어로 전달한다는 점에서 치명적인 취약점으로 이어지기도 한다.
Command Injection : 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점
명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생
시스템 함수를 사용할 때,이용자의 입력을 제대로 검사하지 않으면 임의 명령어가 실행될 수 있다.
리눅스 셸 프로그램이 지원하는 다양한 메타 문자 때문
시스템 함수는 셸 프로그램에 명령어를 전달하여 실행하는데, 셸 프로그램은 다양한 메타 문자를 지원
메타 문자(Meta Character) : 셸 프로그램에서 특수하게 처리하는 문자
;를 사용하면 여러 개의 명령어를 순서대로 실행시킬 수 있다.
&&, ;, | 등을 사용하면 여러 개의 명령어를 연속으로 실행시킬 수 있다.
공격자는 메타 문자를 통해 임의 명령어를 실행하여 셸을 획득한다.
728x90
반응형
'빡공팟(P4C)' 카테고리의 다른 글
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Server Side Request Forgery(SSRF) (0) | 2022.10.19 |
---|---|
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #File Vulnerability (0) | 2022.10.19 |
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #SQL Injection (0) | 2022.10.19 |
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Cross-Site-Request-Forgery(CSRF) (0) | 2022.10.19 |
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Cross-Site-Scripting(XSS) (0) | 2022.10.19 |