elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Sistemas Operativos
| |-+  GNU/Linux (Moderador: MinusFour)
| | |-+  dudas sobre inyeccion remota de comando en URL (como mitigar)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: dudas sobre inyeccion remota de comando en URL (como mitigar)  (Leído 611 veces)
rocheka

Desconectado Desconectado

Mensajes: 3


Ver Perfil
dudas sobre inyeccion remota de comando en URL (como mitigar)
« en: 18 Mayo 2020, 03:12 »

buenas, tengo dudas sobre la inyección remota de código, esto va relacionado a un trabajo de estudio donde me piden:

- Encontrar vulnerabilidades de un Sitio Web del tipo Inyección remota de comandos.

-Aparte de lo que sugiere OWASP ZAP, realice 2 recomendaciones adicionales para mitigar los problemas detectados.

Según lo consultado al docente, dice que es inyectar comandos de sistema operativo linux en la URL de una pagina web, pero mi duda es conocen maneras de mitigar esa vulnerabilidad. Y si pudiesen aclararme un poco del tema, se agradecería.


En línea

EdePC
Colaborador
***
Desconectado Desconectado

Mensajes: 1.108


Ver Perfil
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #1 en: 18 Mayo 2020, 03:26 »

Saludos,

- De primera no debería de haber ese tipo de posibilidades, pero si se requiere la ejecución de código dinámico pues hay que hacer una lista blanca, primero asignar un usuario con los permisos adecuados hacia los comandos que debe ejecutar, luego filtrar la entrada del comando tal cual se espera.


En línea

rocheka

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #2 en: 18 Mayo 2020, 03:36 »

muchisimas gracias amigo, se agradece totalmente. ;) si pudiera compartir un enlace que tenga o si conoce alguna pagina para buscar sobre esta vulnerabilidad especifica, que me llevo 2 dias tratando de entender la "materia" y las posibles soluciones para mitigar
« Última modificación: 18 Mayo 2020, 03:38 por rocheka » En línea

MinusFour
Moderador
***
Desconectado Desconectado

Mensajes: 4.844


I'm fourth.


Ver Perfil WWW
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #3 en: 18 Mayo 2020, 03:44 »

¿Te están pidiendo que busques RCE en sitios existentes o como es que se pudiera llegar acabo un RCE?

El ejemplo más común de RCE debe ser sin duda subir archivos .php a servidores web. Por ejemplo si tenias un servidor web para subir imagenes. Era algo super común hace unos 10 años, hoy en día...



Opciones para mitigar en general otorgar el minimo de privilegios al proceso que pudiera ser vulnerado y aislar completamente el proceso de los demás (por ejemplo correr el proceso dentro de un contenedor). Aunque la practica común es estar en eterna vigilancia por vectores de ataque.

Shellshock es otro RCE de los más graves en mi opinión (hace como unos 4 años) pero ese podía aplicar a muchos otros servicios (solo que los servidores web fueron los más atacados).
En línea

rocheka

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #4 en: 18 Mayo 2020, 03:53 »

Lo que pide textual es:

DESARROLLO DE CASO (70 Ptos.)
1. Mediante el uso de NMAP, señale cuáles son los servicios, protocolos y puertos que tenga abierto el
servidor y la respectiva versión de los mismos. (20 ptos.). 2. Encontrar vulnerabilidades de un Sitio Web (imagen ISO de Servidor entregado por el profesor), del
tipo Inyección remota de comandos. Evidencie mediante una screenshot del trabajo realizado (20
ptos.)
3. Aparte de lo que sugiere OWASP ZAP, realice 2 recomendaciones adicionales para mitigar los
problemas detectados (30 ptos.)

La primera parte ya la tengo, pero nos compartió una iso de web_for_pentester.iso  y nos dijo que esa pagina web (que viene con vulnerabilidades) agregaramos la inyeccion remota de comandos, no con sql, ni php, solo por comandos de linux a la URL.
adjunto un ejemplo:
http://176.148.15.6/commandexec/example1.php?ip=127.0.0.1%26ps%20-eafw%26

http://176.148.15.6/commandexec/example1.php?ip=127.0.0.1%26pstree%26
En línea

EdePC
Colaborador
***
Desconectado Desconectado

Mensajes: 1.108


Ver Perfil
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #5 en: 18 Mayo 2020, 04:59 »

- Pues ahí está, el argumento espera es una IP, solo tienes que filtrar lo esperado. Lo más sencillo sería armar un Expresión Regular que sirva como lista blanca:

Código
  1. preg_match('/^\d{1,3}\.\d{1,3}\.\d{1,3}.\d{1,3}$/', $_GET['ip'])

En línea

@XSStringManolo
Colaborador
***
Desconectado Desconectado

Mensajes: 1.968


Turn off the red ligth


Ver Perfil WWW
Re: dudas sobre inyeccion remota de comando en URL (como mitigar)
« Respuesta #6 en: 18 Mayo 2020, 09:34 »

 Es el parámetro $_GET["IP"] dentro del archivo .php el que se supone que solo acepta una ip, pero le puedes adjuntar comandos.
Modifica el código que ejecuta comandos para que deje de hacerlo. Parsear la ip es difícil porque puede que necesites IPv6 y en ese formato puedes meter comandos válidos.


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Inyección remota de código en routers WiFi Linksys
Noticias
wolfbcn 0 623 Último mensaje 6 Junio 2013, 14:42
por wolfbcn
[Resuelto] Duda sobre como resolver Inyección SQL
PHP
ShadowA7X 3 1,110 Último mensaje 16 Abril 2017, 19:34
por ShadowA7X
Kali Linux (dudas sobre infección remota)
GNU/Linux
minimum2k 0 421 Último mensaje 17 Febrero 2018, 20:09
por minimum2k
Inyección remota de comandos OS
Bugs y Exploits
avast_1233000 4 1,014 Último mensaje 12 Marzo 2019, 19:13
por avast_1233000
Cómo mitigar las vulnerabilidades de procesadores Intel en Mac
Noticias
wolfbcn 1 140 Último mensaje 21 Mayo 2019, 14:46
por Trunchante
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines