Autor
|
Tema: dudas sobre inyeccion remota de comando en URL (como mitigar) (Leído 4,066 veces)
|
rocheka
Desconectado
Mensajes: 3
|
buenas, tengo dudas sobre la inyección remota de código, esto va relacionado a un trabajo de estudio donde me piden:
- Encontrar vulnerabilidades de un Sitio Web del tipo Inyección remota de comandos.
-Aparte de lo que sugiere OWASP ZAP, realice 2 recomendaciones adicionales para mitigar los problemas detectados.
Según lo consultado al docente, dice que es inyectar comandos de sistema operativo linux en la URL de una pagina web, pero mi duda es conocen maneras de mitigar esa vulnerabilidad. Y si pudiesen aclararme un poco del tema, se agradecería.
|
|
|
En línea
|
|
|
|
EdePC
|
Saludos,
- De primera no debería de haber ese tipo de posibilidades, pero si se requiere la ejecución de código dinámico pues hay que hacer una lista blanca, primero asignar un usuario con los permisos adecuados hacia los comandos que debe ejecutar, luego filtrar la entrada del comando tal cual se espera.
|
|
|
En línea
|
|
|
|
rocheka
Desconectado
Mensajes: 3
|
muchisimas gracias amigo, se agradece totalmente. si pudiera compartir un enlace que tenga o si conoce alguna pagina para buscar sobre esta vulnerabilidad especifica, que me llevo 2 dias tratando de entender la "materia" y las posibles soluciones para mitigar
|
|
« Última modificación: 18 Mayo 2020, 03:38 am por rocheka »
|
En línea
|
|
|
|
MinusFour
|
¿Te están pidiendo que busques RCE en sitios existentes o como es que se pudiera llegar acabo un RCE? El ejemplo más común de RCE debe ser sin duda subir archivos .php a servidores web. Por ejemplo si tenias un servidor web para subir imagenes. Era algo super común hace unos 10 años, hoy en día... Opciones para mitigar en general otorgar el minimo de privilegios al proceso que pudiera ser vulnerado y aislar completamente el proceso de los demás (por ejemplo correr el proceso dentro de un contenedor). Aunque la practica común es estar en eterna vigilancia por vectores de ataque. Shellshock es otro RCE de los más graves en mi opinión (hace como unos 4 años) pero ese podía aplicar a muchos otros servicios (solo que los servidores web fueron los más atacados).
|
|
|
En línea
|
|
|
|
rocheka
Desconectado
Mensajes: 3
|
Lo que pide textual es: DESARROLLO DE CASO (70 Ptos.) 1. Mediante el uso de NMAP, señale cuáles son los servicios, protocolos y puertos que tenga abierto el servidor y la respectiva versión de los mismos. (20 ptos.). 2. Encontrar vulnerabilidades de un Sitio Web (imagen ISO de Servidor entregado por el profesor), del tipo Inyección remota de comandos. Evidencie mediante una screenshot del trabajo realizado (20 ptos.) 3. Aparte de lo que sugiere OWASP ZAP, realice 2 recomendaciones adicionales para mitigar los problemas detectados (30 ptos.) La primera parte ya la tengo, pero nos compartió una iso de web_for_pentester.iso y nos dijo que esa pagina web (que viene con vulnerabilidades) agregaramos la inyeccion remota de comandos, no con sql, ni php, solo por comandos de linux a la URL. adjunto un ejemplo: http://176.148.15.6/commandexec/example1.php?ip=127.0.0.1%26ps%20-eafw%26http://176.148.15.6/commandexec/example1.php?ip=127.0.0.1%26pstree%26
|
|
|
En línea
|
|
|
|
EdePC
|
- Pues ahí está, el argumento espera es una IP, solo tienes que filtrar lo esperado. Lo más sencillo sería armar un Expresión Regular que sirva como lista blanca: preg_match('/^\d{1,3}\.\d{1,3}\.\d{1,3}.\d{1,3}$/', $_GET['ip'])
|
|
|
En línea
|
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Es el parámetro $_GET["IP"] dentro del archivo .php el que se supone que solo acepta una ip, pero le puedes adjuntar comandos. Modifica el código que ejecuta comandos para que deje de hacerlo. Parsear la ip es difícil porque puede que necesites IPv6 y en ese formato puedes meter comandos válidos.
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Inyección remota de código en routers WiFi Linksys
Noticias
|
wolfbcn
|
0
|
1,426
|
6 Junio 2013, 14:42 pm
por wolfbcn
|
|
|
[Resuelto] Duda sobre como resolver Inyección SQL
PHP
|
ShadowA7X
|
3
|
3,983
|
16 Abril 2017, 19:34 pm
por ShadowA7X
|
|
|
Kali Linux (dudas sobre infección remota)
GNU/Linux
|
minimum2k
|
0
|
1,882
|
17 Febrero 2018, 20:09 pm
por minimum2k
|
|
|
Inyección remota de comandos OS
Bugs y Exploits
|
avast_1233000
|
4
|
3,433
|
12 Marzo 2019, 19:13 pm
por avast_1233000
|
|
|
Cómo mitigar las vulnerabilidades de procesadores Intel en Mac
Noticias
|
wolfbcn
|
1
|
5,022
|
21 Mayo 2019, 14:46 pm
por Trunchante
|
|