스노트 정규표현식 탐지실습(OS COMMAND INJECTION)

2021. 4. 28. 22:28보안관제

Remote os commnad injection

변수 값의 검증 미흡으로 원격에서 운영체제 명령어를 삽입할 수 있는

취약점.

 

1. 탐지패턴

   os 커맨드 문자열인 cat,type,head 등등을 패턴에 입력시킨후 공백or + 문자열 후 ../../ 등의 문자열이 올수있기           때문에 정규표현식 .* 을 넣고, 리눅스 경로 표현 문자열 /, 윈도우 \를 탐지하는 표현식 작성(url인코딩, 헥사코드)

 

2. 공격자

  owasp-zap -> attack -> active scan 에서 아래와 같이 os command injection 설정후 스캔을 수행한다.

 

 

 

 

3. 탐지결과

 

  zap툴을 활용하여 시스템에 공격을 수행한 결과 해당 탐지패턴으로 정상적으로 잘 탐지되었다.