OWASP DVWA – Command Execution (Düşük Seviye): Web Uygulama Açıklığının İstismar Edilerek İşletim Sistemi Üzerinde Komut Çalıştırma

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile işletim sisteminde komut çalıştırılabilir. Bu yazıda, OWASP DVWA (Damn Vulnerable Web App) üzerindeki düşük zorluk seviyesindeki Command Execution açıklığı istismar edilecek ve hedef uygulamayı barındıran işletim sistemi üzerinde komut çalıştırılacaktır.

 

Metin alanına “127.0.0.1” gibi bir IP girildiğinde, ping işlemi sonucun ekrana basıldığı görülmektedir.

127.0.0.1

 

Bunun yanında 2 komutu ardışık olarak çalıştırmak için “;” kullanıldığında ise hedef işletim sisteminde belirtilen komutların çalıştırılabildiği görülmektedir.

127.0.0.1; id

 

;” ile birden fazla komut çalıştırılabildiği gibi “|” (pipe) kullanılarak da sol taraftaki ifadelerin çıktılarının sağ tarafa verilmesi sağlanabilir.

127.0.0.1 | id

 

;” ile benzer olarak; “&&” kullanılarak birden fazla komutun çalıştırıldığı da görülmektedir.

; id && uname -a ; head -5 /etc/shadow ; tail -5 /etc/passwd

 

Not: Uygulama kullanıcısının (www-data) yetkisi olmadığı için “/etc/shadow” dosyasının okunamadığı ve herhangi bir hata mesajı ile karşılaşılmadığı da görülmektedir.

Zafiyete sebep olan kod parçacığı aşağıdaki gibidir. Herhangi bir girdi kontrolü yapılmadığı için işletim sistemi seviyesinde kod çalıştırılabilmiş oldu.

$target = $_REQUEST[ ‘ip’ ];
$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
echo ‘<pre>’.$cmd.'</pre>’;

 

Not: OWASP DVWA’da bir uygulama zafiyeti başlığı altında birden fazla zafiyet de bulunabilmektedir. İşletim sisteminde çalışan komutun çıktısının ekrana basılması sırasında, XSS zafiyetinin olduğu da görülmektedir.

; echo “<script> alert(‘XSS de var’)</script>”

 

 

İlgili Kaynak Kod:

 

 

Yazarın Bilgileri

Abdulkerim Demir
Abdulkerim Demir

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.