Direct Static Code Injection

Popis

Přímý Static Code Injection útok se skládá z injekční kód přímo na zdroje používané aplikace při zpracování uživatelského požadavku. To se obvykle provádí manipulace knihovny a šablony souborů, které jsou vytvořeny na základě uživatelského vstupu bez řádného dat sterilizaci. V návaznosti na žádost uživatele na změněný zdroje, budou akce definované v ní být prováděny na straně serveru v rámci procesu webového serveru.

Server Side Includes je považován za druh přímého statické kódu injekci. To by nemělo být zaměňováno s jinými typy kódu injekce, jako je XSS ("Cross-site scripting" nebo "HTML injekce"), kde je kód spuštěn na straně klienta.

Rizikové faktory

TBD

Příklady

Příklad 1

Toto je jednoduchý příklad využití v CGISCRIPT.NET csSearch zranitelnosti 2,3, zveřejněné na BugTraq ID: 4368. Tím, že žádá o následující adresu URL serveru, je možné provést příkazy definované na'''''' nastavení "proměnné. 
 

csSearch.cgi? command = savesetup & Nastavení = PERL_CODE_HERE


Pro klasický příklad, může následující příkaz se používá k odstranění všech souborů z "/" složky: csSearch.cgi příkazu = savesetup & Nastavení = `rm-rf% 20% 20 /`

Všimněte si, že výše uvedený příkaz musí být kódován, aby byla přijata.

Příklad 2

Tento příklad využívá chybu na konečnou PHP rady (UPB) 1.9 (CVE-2003-0395), která umožňuje útočníkovi spustit náhodný PHP kód. To se děje proto, že některé uživatelské proměnné, jako je IP adresa a User-Agent, jsou uloženy v souboru, který je používán v admin_iplog.php stránku pro zobrazení statistik uživatelů. Pokud správce vyhledává tuto stránku, je proveden dříve injekčně kód se zlými úmysly žádosti. Následující příklad ukládá škodlivý PHP kód, který bude znetvořit na stránku index.html, kdy správce přejde admin_iplog.php.

GET / deska / index.php HTTP/1.0
User-Agent: <? systém ("echo \ 'hacknutý \'> .. / index.html");?>