OS command injection
Lab: OS command injection, simple case
Enunciado
Este laboratorio contiene una vulnerabilidad de inyección de comandos del sistema operativo (OS command injection) en el verificador de stock de productos.
La aplicación ejecuta un comando de terminal que incluye el ID del producto y el ID de la tienda proporcionados por el usuario, y devuelve la salida cruda del comando en la respuesta. Ejecutar el comando whoami
para obtener el nombre del usuario actual del sistema.
Resolucón
Interceptamos la petición de stock de productos tras lo que nos dice el enunciado y la mandamos a Repeater.

Para ver si es vulnerable a inyección de comandos metemos una comilla simple tras el ID.

Tras ver el error que nos da está claro que sí lo es para ello realizamos esta petición.

También otra opción es poner lo siguiente y enviarlo:
productId=1&storeId=3;whoami
productId=1&storeId=3|whoami
productId=1&storeId=3%26%26whoami
Ya sabemos que el usuario es peter-VlOzEk.
Last updated
Was this helpful?