# Домашняя работа №3 (Injection команды уязвимости ОС на portswigger) ###### tags: `Домашние задания Web Application Penetration Testing` 1) Задача: OS command injection, simple case Открываем задачу. Ищем где можно использовать уязвимость. Обнаруживаем кнопку под любым из товаров. Проверяем её через BurpSuite. ![](https://i.imgur.com/FbM0RXj.png) ![](https://i.imgur.com/cua6PLB.png) Попробуем добавить параметр для выполнения OS Injection. ![](https://i.imgur.com/E3aox31.png) Флаг принят. 2) Задача: Blind OS command injection with time delays Просматриваем задачу, видим форму обратной связи. Пробуем передать параметры и затем открыть задачу в BurpSuite. ![](https://i.imgur.com/oH5vxDl.png) Попробуем добавить после одного из параметров команду, которая повесит таймаут на ответ, например пинг на себя с определенным количество пакетов. ![](https://i.imgur.com/hmerrfv.png) Видим, что около 10 сек задержка на ответ. Флаг принят. 3) Задача: Blind OS command injection with output redirection Аналогично как в предыдущей задаче отправляем тестовую форму и ловим её в BurpSuite. ![](https://i.imgur.com/PXdHmmh.png) Задача передать вывод в путь var/www/images. Попробуем по этому пути передать результат команды в файл, примерно как в предыдущей задаче. ![](https://i.imgur.com/GMAdNrf.png) Затем по пути images передадим параметр с нашим созданным файлом. ![](https://i.imgur.com/ZbWHVdR.png) Флаг сдан. 4) Задача: Blind OS command injection with out-of-band interaction Аналогично предыдущим примерам открываем форму обратной связи и перекидываем её в Burp. В описании к задаче необходимо использовать Burp Collaborator для решения задачи. То есть нужно передать dns запрос к dns collaborator. Попробуем выполнить это. Запускаем collaborator. ![](https://i.imgur.com/MLmDVE9.png) Открываем запрос. ![](https://i.imgur.com/ZN5QH5M.png) Передаем туда ns запрос. ![](https://i.imgur.com/9PRTxG8.png) Ловим запрос в collaborator. Флаг сдан. 5) Задача: Blind OS command injection with out-of-band interaction Данная задача выполняется аналогично предыдущей, но тут нам предлагают в наш payload передать команду whoami. Попробуем сделать это. ![](https://i.imgur.com/C0U8ZnQ.png) Изменим запрос как в предыдущем примере. ![](https://i.imgur.com/A6XnvBX.png) Ловим запрос в collaborator. ![](https://i.imgur.com/CJela8p.png) В запросе можно увидеть ответ от whoami. Попробуем его сдать. ![](https://i.imgur.com/AzRAHpy.png) Успешно.