Blind OS command injection with output redirection
Last updated
Last updated
En este caso veremos un laboratorio bastante importante, es el laboratorio de redirección de un archivo que ejecutamos, claro si la pagina es vulnerable a ejecución de comandos.
En este caso podemos ver que tenemos un directorio en el cual podemos cargar nuestro comando en un nuevo archivo, en este caso redirigiremos la salida a un archivo output.txt para guardar ahi el comando “whoami”
El comando sería de la forma email=||whoami>/var/www/images/output.txt||&
Ahora como sabíamos esa era la forma en como hemos visto que podemos añadir ejecución de comandos, añadiendo como parametro de email ya que no verifica el email junto con su expresión regular, así que por ello podemos inyectarlo desde ahí y en repeater simulamos la petición.
Enviando nuestro comentario junto con el titulo y el correo, por ello podemos modificarlo después.