Lab: OS command injection, simple case
https://portswigger.net/web-security/os-command-injection/lab-simple
Lab: OS command injection, simple case | Web Security Academy
This lab contains an OS command injection vulnerability in the product stock checker. The application executes a shell command containing user-supplied ...
portswigger.net
OS command Injection 취약점
whoami 명령을 실행하여 사용자 이름 확인하면 성공
제품 및 매장ID가 포함된 쉘 명령 실행
(1) 제품을 클릭하여 상세페이지로 이동합니다.
(2) Check stock을 클릭하여 패킷을 확인합니다.
=> 전송값 productId, storeId 확인
(3) 해당 패킷을 Repeater로 보내 전송값을 변조합니다.
=> &whoami 실패
=> %26whoami 성공
=> |whoami 성공
(4) 결과확인
OS Command Injection 대응방안
- 운영체제 명령어 실행이 꼭 필요한지 여부를 확인하고 불필요한 경우 해당 기능을 제거해야합니다.
- 입력값 내 시스템 명령어를 포함하는 경우 |, &, ;, >, <, :과 같은 멀티라인 및 리다이렉트 문자는 필터링 해야합니다.
- 외부 입력에 따라 명령어를 생성하거나 선택이 필요한 경우에는 명령어 생성에 필요한 값들을 미리 지정해 놓고 사용해야합니다.