Blind command injection with time delays
Laboratorio de Portswigger sobre Command Injection
Certificaciones
- eWPT
- eWPTXv2
- OSWE
- BSCP
Descripción
Este laboratorio contiene una Blind Command Injection en la función de feedback. La aplicación ejecuta un comando en la terminal que incluye datos proporcionados por el usuario. La salida del comando no se devuelve en la respuesta. Para resolver el laboratorio, debemos explotar la vulnerabilidad para causar un retraso de 10 segundos
Guía de command injection
Antes de completar este laboratorio es recomendable leerse esta guía de command injection https://justice-reaper.github.io/posts/Command-Injection-Guide/
Resolución
Al acceder a la web nos sale esto
Pulsamos en Submit feedback y vemos un formulario
Hacemos click sobre Submit feedback y capturamos la petición con Burpsuite
La respuesta obtenida al enviar la petición es la siguiente
En Hacktricks https://book.hacktricks.xyz/pentesting-web/command-injection#command-injection-execution tenemos varios payload para probar inyecciones de comandos, he probado varios payload no he logrado que se vea el output. Por lo tanto, al estar ante un Blind Command Injection he usado sleep para saber donde está la inyección. He ido probando con | y ponerlo en el campo email me ha dado un error, por lo que he supuesto que podría ser posible inyectar algo ahí
1
csrf=WFOOZSEw9qTaUKsQN3BoR4Z1wC5JIYvk&name=|sleep+10|&email=|sleep+3|&subject=|sleep+10|&message=|sleep+10|




