Command injection, simple case
Laboratorio de Portswigger sobre Command Injection
Certificaciones
- eWPT
- eWPTXv2
- OSWE
- BSCP
Descripción
Este laboratorio
contiene una vulnerabilidad
de inyección
de comandos
del sistema operativo
en el verificador
de stock
de productos
. La aplicación ejecuta
un comando
en la terminal
que incluye datos
proporcionados por el usuario
, como los ID
de producto
, tienda
y devuelve
la salida
en formato raw
del comando
en su respuesta. Para resolver el laboratorio, debemos ejecutar
el comando whoami
para determinar el nombre
del usuario
actual
Guía de command injection
Antes
de completar
este laboratorio
es recomendable leerse
esta guía de command injection
https://justice-reaper.github.io/posts/Command-Injection-Guide/
Resolución
Al acceder
a la web
nos sale esto
Pulsamos en View details
y vemos la descripción
Hacemos click
sobre Check stock
y capturamos
la petición
con Burpsuite
En Hacktricks https://book.hacktricks.xyz/pentesting-web/command-injection#command-injection-execution tenemos varios payload
para probar inyecciones
de comandos
, en este caso usamos el pipe |
para ejecutar comandos
1
productId=1|whoami&storeId=1