Aperçu:
L'injection de commande est une attaque dans laquelle l'objectif est l'exécution de commandes arbitraires sur le système d'exploitation hôte via une application vulnérable. Des attaques d'injection de commande sont possibles lorsqu'une application passe des données fournies à l'utilisateur dangereuses (formulaires, cookies, en-têtes HTTP, etc.) à un shell système. Dans cette attaque, les commandes du système d'exploitation fournies par l'attaquant sont généralement exécutées avec les privilèges de l'application vulnérable. Les attaques d'injection de commande sont possibles en grande partie en raison de la validation insuffisante des entrées.
Cette attaque diffère de l'injection de code, en cette injection de code permet à l'attaquant d'ajouter son propre code qui est ensuite exécuté par l'application. Dans l'injection de commande, l'attaquant étend la fonctionnalité par défaut de l'application, qui exécute les commandes système, sans la nécessité d'injecter du code.
• OS Command Injection Point_Right https://www.owasp.org/index.php/command_injection
root@slife:~# git clone https://github.com/omurugur/OS_Command_Payload_List.git
root@slife:~# git clone [email protected]:omurugur/OS_Command_Payload_List.git