Please enable JavaScript.
Coggle requires JavaScript to display documents.
OS command injection - Coggle Diagram
OS command injection
Khái niệm
hay còn được gọi là Shell Injection,
là một lỗ hổng bảo mật web cho phép kẻ tấn công có thể thực thi các lệnh hệ thống trên máy chủ đó khi đang chạy 1 dịch vụ nào đó.
Ảnh hưởng
Kẻ tấn công có thể tận dụng lỗ hổng này để xâm phạm vào các phần khác của cơ sở hạ tầng lưu trữ,
Khai thác, lấy thông tin và có thể chuyển cuộc tấn công sang hệ thống khác bên trong tổ chức.
-
Cách hoạt động
-
Thứ hai, hacker sử dụng mã code HTML để thay đổi nội dung trên trang web với sự trợ giúp các trường biểu mẫu.
Một khi mã code thành công được tiêm vào trang web bị xâm phạm, trình duyệt web liên quan sẽ giải mã code.
Cách ngăn chặn
Giai đoạn release
Nếu đã fix được hầu hết các bug OS Command Injection ở giai đoạn phát triển thì chúng ta sẽ cần 1 lớp phòng thủ nữa ở giai đoạn Release, đó là WAF (Web Application Firewall)
Tùy theo từng loại WAF có thể cấu hình khác nhau. Ví dụ: đối với Palo Alto Networks thì chỉ cần bật Alert (cảnh báo), Prevent (Ngăn chặn) hoặc Ban (block IP)
Giai đoạn phát triển
Nếu thực hiện OS command có lỗi thì không dùng command nữa là xong (nghĩa là không bao giờ gọi OS command từ lớp ứng dụng).
Trong các trường hợp, có nhiều cách khác nhau để thực hiện chức năng cần thiết bằng cách sử dụng API trên nền tảng an toàn hơn. Nếu không thể tránh khỏi việc sử dụng các lệnh OS thì phải thực hiện xác thực đầu vào mạnh.
-
-
Chỉ chấp nhận đầu vào chỉ có ký tự chữ và số, không có ký tự đặc biệt, khoảng trắng ….
Không bao giờ cố gắng sanitize input đầu vào bằng cách escaping shell metacharacters. Trong thực tế, điều này dễ xảy ra lỗi và dễ bị kẻ tấn công có kỹ thuật cao vượt qua.