Lab: OS command injection, simple case

Lab: OS command injection, simple case

https://portswigger.net/web-security/os-command-injection/lab-simple

 

Lab: OS command injection, simple case | Web Security Academy

This lab contains an OS command injection vulnerability in the product stock checker. The application executes a shell command containing user-supplied ...

portswigger.net


OS command Injection 취약점

 

whoami 명령을 실행하여 사용자 이름 확인하면 성공

제품 및 매장ID가 포함된 쉘 명령 실행

 

(1) 제품을 클릭하여 상세페이지로 이동합니다. 

 

(2) Check stock을 클릭하여 패킷을 확인합니다. 

=> 전송값 productId, storeId 확인

 

(3) 해당 패킷을 Repeater로 보내 전송값을 변조합니다.

=> &whoami 실패

=> %26whoami 성공

=> |whoami 성공

 

(4) 결과확인


OS Command Injection 대응방안

  • 운영체제 명령어 실행이 꼭 필요한지 여부를 확인하고 불필요한 경우 해당 기능을 제거해야합니다. 
  • 입력값 내 시스템 명령어를 포함하는 경우 |, &, ;, >, <, :과 같은 멀티라인 및 리다이렉트 문자는 필터링 해야합니다.
  • 외부 입력에 따라 명령어를 생성하거나 선택이 필요한 경우에는 명령어 생성에 필요한 값들을 미리 지정해 놓고 사용해야합니다.