Чтобы получить возможность выполнять команды ОС, не всегда требуется подбирать учетные данные для доступа к интерфейсам управления. Такую возможность тебе могут предоставить уязвимости веб-приложений которые развернуты внутри сети компании. Если веб-приложение используется как публичный ресурс, например как сайт организации или интернет магазин, то к нему может быть обеспечен доступ из интернета, что открывает немало возможностей для атак.‼ Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Такие уязвимости могут привести к полной компрометации сервера.Для понимания, приведу пример. Практически в 95% случаев, в публичных веб-приложениях, существует возможность регистрации новых пользователей, а в их личном кабинете есть функция загрузки фото, видео, документов и т.д.Если говорить совсем коротко, то мы можем загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге мы получим возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны — то и полный контроль над ресурсом. Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы.К примеру, ты выяснил что на сервере используется уязвимая комбинация ПО и ОС ➕ в приложении реализована проверка которая запрещает загружать файлы с расширением PHP. Что в таком случае можно предпринять ? Как вариант использовать уязвимость которая поможет тебе обойти данное ограничение. Например в CMS Bitrix в файле /upload/.htaccess не установлено ограничение на загрузку файлов с расширением pht. Этот формат файла исполняется в ОС семейства Debian и Ubuntu как файл формата PHP. Таким образом, уязвимая конфигурация сервера позволила загрузить веб-интерпретатор командной строки на сервер в обход установленных ограничений.Другой распространенный вид атаки на веб-приложения — с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. Для эксплуатации таких уязвимостей ты должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. О которых мы поговорим чуть позже. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.