Oft läuft während eines Penetrationstests nicht alles wie geplant. Man hat einen vielversprechenden Ort für eine Command Injection Schwachstelle gefunden, aber leider macht die Web Application Firewall (WAF) einen Strich durch die Rechnung. In solchen Fällen ist es hilfreich eine Liste von Tipps und Tricks parat zu haben, welche einem dabei helfen kann, häufige Fehler auszunutzen, die Entwicklern bei der Implementierung des Filters unterlaufen.
Command Injection Cheat Sheet
Ein hilfreicher Begleiter für Penetrationstests
Daher haben wir unser Command Injection Cheat Sheet öffentlich verfügbar gemacht. Es ist noch Gegegnstand von Veränderung und wird in den kommenden Wochen akutalisiert werden, es bietet aber bereits einen guten Überblick über die Kniffe, die Angreifer nutzen, um Filter zu umgehen.
Holen Sie sich hier Ihre Kopie.