Code Injection
Classifica Articoli e Pagine
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Realizzare un blog in stile Wordpress con gli script Php e Mysql.
- Antivirus Leggeri. A confronto Avast, Avira e Avg
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Il Code Injection è l’inserimento di codice malevolo tramite barra degli indirizzi nel vostro browser o altri metodi ma tipicamente comunque tramite http ed è tanto più efficace quando il codice che viene passato non viene controllato o in questo caso si parla di validazione.
Facciamo un esempio
Supponiamo che un utente malentenzionato digiti da barra degli indirizzi del browser il seguente codice
Ma questo è ovviamente il migliore dei casi . Potrebbe infatti anche inserire il comando shell whoami scrivendo
Ottenendo l’esecuzione del comando OS l’utente malintenzionato potrebbe tentare di ottenere persistenza utilizzando una webshell o installando altro malware. Da lì, un attaccante può persino tentare di ruotare su altri sistemi interni che di solito non vengono esposti pubblicamente. Che è un po’ la base per aprire le backdoors dei virus trojans.
Come prevenire questo tipo di attacco? C’è un solo metodo ossia una validazione molto stretta dei dati ricevuti sul comando GET del php.
Consideriamo la sottocategoria ancora comando Code Injection Execution.
Passiamo adesso ad analizzare la nota vulnerabilità del Code Injection Execution ossia sul versante PHP. Per rendere meglio l’idea traduciamo in italiano. Ossia vi stiamo parlando dell’esecuzione del codice iniettato .
Quindi si tratta di ricevere una stringa di codice , ancora una volta dalla barra degli indirizzi del browser con il metodo GET e mandare in esecuzione la stessa.
Per questo avremo bisogno del comando exec di PHP.
Spesso si genera un po’ di confusione fra Code Injection e Command Injection . Il primo è limitato al linguaggio da cui effettua l’attacco. Il secondo non lo è.
Consideriamo il seguente esempio
Se lo mando in esecuzione pingando www.google.com
ottengo qualcosa del genere .
In questo caso la vulnerabilità sta nel comando exec che se non esattamente parsato è vulnerabile al simbolo ; per esempio se invece di www.google.com inserisco nella stringa
In uscita avrei in esecuzione anche il comando whoami.
Ovviamente qui siamo nel lecito, ma altrettanto ovviamente un maleintenzionato proverebbe a questo punto a scalare la shell.
Come vi ho già tempo la sicurezza in questi casi passa attraverso la validazione dei dati.
Quindi ogni caso è specifico. In questo ci vengono in aiuto le funzioni
Esempio di codice sicuro Code Injection
Condividi:
Mi piace: