Burp靶场--OS命令执行

Lab: OS command injection, simple case

image.png
抓包
image.png
storeId 存在命令执行漏洞
只需要在1 后面加 ; 就可以拼接执行命令了

image.png

Lab: Blind OS command injection with time delays

image.png
抓取了 几个包
image.png

image.png

image.png
这里有个地方 是 传参的 productID=16 这里可以传入值
image.png
传入一个id 命令 没有效果
那换下一个存在编辑的地方
image.png
image.png
发过去只回显了一个{}
image.png
发起一个 ping 10 秒的操作
ping -c 10 127.0.0.1
x||ping+-c+10+127.0.0.1||
image.png
这里差不多是9 秒左右 绕过不加ping的 一般就是一两秒

Lab: Blind OS command injection with output redirection

image.png

重定向OS命令执行
image.png
还是刚才的那个界面
抓包
image.png
还是使用刚才的方法检测
image.png
还是9秒左右
那我们尝试使用重定向符 把 命令写入一个 txt文件里面去
执行成功
;id>/var/www/images/1.txt
image.png

抓取可以读取文件的包
image.png
这个包可以读取图片
刚好存在文件包含漏洞
image.png

Lab: Blind OS command injection with out-of-band interaction

带外命令执行
image.png
成功执行ping 命令
image.png

Lab: Blind OS command injection with out-of-band data exfiltration

image.png
和刚才的方法差不多 ,但是这里执行命令要使用反单引号
反单引号 括起来的内容会被当作 命令来执行
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值