操作系统命令注入(时序攻击)

critical Web App Scanning 插件 ID 98124

简介

操作系统命令注入(时序攻击)

描述

为了从 Web 应用程序内执行特定操作,偶尔需要运行操作系统命令,并且让 Web 应用程序捕获这些命令的输出,然后将其返回给客户端。

当用户提供的输入未经适当审查即被插入其中一个命令中,然后由服务器执行时,就会发生操作系统命令注入。

网络罪犯可利用此漏洞在服务器上执行自己的任意命令,这可能包括从简单的“ping”命令到映射内部网络,再到取得对服务器的完全控制权在内的各种命令。

通过注入需要特定时长执行的操作系统代码,扫描程序能够检测到基于时间的操作系统命令注入行为,这表示程序未进行正确的输入审查。

解决方案

建议切勿使用不受信任的数据形成要由操作系统执行的命令。
为了验证数据,应用程序应确保提供的值仅包含执行必要操作所需的字符。
例如,在表单字段需要 IP 地址的情况下,应仅接受数字和句点。此外,所有控制运算符(`&`、`&&`、`|`、`||`、`$`、`\`、`#`)都应被服务器明确拒绝并且从不接受为有效输入。

另见

https://cheatsheetseries.owasp.org/cheatsheets/OS_Command_Injection_Defense_Cheat_Sheet.html

插件详情

严重性: Critical

ID: 98124

类型: remote

发布时间: 2017/3/31

最近更新时间: 2022/7/18

扫描模板: api, pci, scan

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: Tenable

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: Tenable

CVSS v4

风险因素: Critical

Base Score: 9.3

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

参考资料信息