OWASP DVWA – Command Execution (Düşük Seviye): Web Uygulama Açıklığının İstismar Edilerek İşletim Sistemi Üzerinde Komut Çalıştırma

0
42
views
Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile işletim sisteminde komut çalıştırılabilir. Bu yazıda, OWASP DVWA (Damn Vulnerable Web App) üzerindeki düşük zorluk seviyesindeki Command Execution açıklığı istismar edilecek ve hedef uygulamayı barındıran işletim sistemi üzerinde komut çalıştırılacaktır.

 

Metin alanına “127.0.0.1” gibi bir IP girildiğinde, ping işlemi sonucun ekrana basıldığı görülmektedir.

127.0.0.1

 

Bunun yanında 2 komutu ardışık olarak çalıştırmak için “;” kullanıldığında ise hedef işletim sisteminde belirtilen komutların çalıştırılabildiği görülmektedir.

127.0.0.1; id

 

;” ile birden fazla komut çalıştırılabildiği gibi “|” (pipe) kullanılarak da sol taraftaki ifadelerin çıktılarının sağ tarafa verilmesi sağlanabilir.

127.0.0.1 | id

 

;” ile benzer olarak; “&&” kullanılarak birden fazla komutun çalıştırıldığı da görülmektedir.

; id && uname -a ; head -5 /etc/shadow ; tail -5 /etc/passwd

 

Not: Uygulama kullanıcısının (www-data) yetkisi olmadığı için “/etc/shadow” dosyasının okunamadığı ve herhangi bir hata mesajı ile karşılaşılmadığı da görülmektedir.

Zafiyete sebep olan kod parçacığı aşağıdaki gibidir. Herhangi bir girdi kontrolü yapılmadığı için işletim sistemi seviyesinde kod çalıştırılabilmiş oldu.

$target = $_REQUEST[ ‘ip’ ];
$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
echo ‘<pre>’.$cmd.'</pre>’;

 

Not: OWASP DVWA’da bir uygulama zafiyeti başlığı altında birden fazla zafiyet de bulunabilmektedir. İşletim sisteminde çalışan komutun çıktısının ekrana basılması sırasında, XSS zafiyetinin olduğu da görülmektedir.

; echo “<script> alert(‘XSS de var’)</script>”

 

 

İlgili Kaynak Kod:

 

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz