# Домашняя работа №3 (Injection команды уязвимости ОС на portswigger)
###### tags: `Домашние задания Web Application Penetration Testing`
1) Задача: OS command injection, simple case
Открываем задачу. Ищем где можно использовать уязвимость. Обнаруживаем кнопку под любым из товаров. Проверяем её через BurpSuite.


Попробуем добавить параметр для выполнения OS Injection.

Флаг принят.
2) Задача: Blind OS command injection with time delays
Просматриваем задачу, видим форму обратной связи. Пробуем передать параметры и затем открыть задачу в BurpSuite.

Попробуем добавить после одного из параметров команду, которая повесит таймаут на ответ, например пинг на себя с определенным количество пакетов.

Видим, что около 10 сек задержка на ответ. Флаг принят.
3) Задача: Blind OS command injection with output redirection
Аналогично как в предыдущей задаче отправляем тестовую форму и ловим её в BurpSuite.

Задача передать вывод в путь var/www/images. Попробуем по этому пути передать результат команды в файл, примерно как в предыдущей задаче.

Затем по пути images передадим параметр с нашим созданным файлом.

Флаг сдан.
4) Задача: Blind OS command injection with out-of-band interaction
Аналогично предыдущим примерам открываем форму обратной связи и перекидываем её в Burp.
В описании к задаче необходимо использовать Burp Collaborator для решения задачи. То есть нужно передать dns запрос к dns collaborator. Попробуем выполнить это.
Запускаем collaborator.

Открываем запрос.

Передаем туда ns запрос.

Ловим запрос в collaborator.
Флаг сдан.
5) Задача: Blind OS command injection with out-of-band interaction
Данная задача выполняется аналогично предыдущей, но тут нам предлагают в наш payload передать команду whoami. Попробуем сделать это.

Изменим запрос как в предыдущем примере.

Ловим запрос в collaborator.

В запросе можно увидеть ответ от whoami.
Попробуем его сдать.

Успешно.