Инъекции команд являются одной из самых критических уязвимостей в веб-приложениях, поскольку они позволяют выполнять команды напрямую на хост-сервере, что может привести к компрометации сервера и, возможно, всей сети. Именно поэтому важно выявлять такие уязвимости с помощью пентестинга и анализа безопасности кода. (Практика в разработке)
Этот модуль научит вас основам выявления и эксплуатации уязвимостей, связанных с инъекцией команд в операционной системе. Также рассматриваются методы обхода различных фильтров и механизмов защиты, используемых для предотвращения эксплуатации таких уязвимостей. Модуль охватывает методы эксплуатации инъекций команд как в Linux, так и в Windows. Кроме того, вы узнаете, как исправлять уязвимости, связанные с инъекцией команд, с примерами безопасного кода.
Помимо этого, в модуле рассматриваются следующие темы:
✅ Что такое инъекции и их различные типы
✅ Выявление кода, уязвимого к инъекциям команд
✅ Различные операторы командной инъекции
✅ Когда и какой оператор инъекции использовать в зависимости от конкретного случая
✅ Создание полезной нагрузки для инъекции команд
✅ Обход проверки ввода и фильтров очистки на стороне клиента
✅ Обнаружение фильтров и механизмов защиты на стороне сервера
✅ Выявление запрещённых символов (blacklist)
✅ Различные техники обхода запретов на символы, такие как пробелы, слэши и точки с запятой
✅ Методы обхода фильтрации запрещённых команд
✅ Разработка уникальных методов обфускации для обхода фильтров
✅ Использование инструментов сокрытия (evasion tools) для создания сложных обфусцированных полезных нагрузок
✅ Превращение уязвимого кода в безопасный, защищённый от инъекций команд