# OS Command injection(shell injection) [TOC] ![](https://i.imgur.com/rlVPuhg.png) ![](https://i.imgur.com/ReEGohb.png) 資料來源 : https://portswigger.net/web-security/os-command-injection ## APPRENTICE ### Lab: OS command injection, simple case --2023/05/03 啊題目要我們取得 whoami ![](https://i.imgur.com/wg6GeU8.png) 隨便挑一個網頁用 burpsuite 抓 request,在 productId 跟 storeId 之間插入 whoami,但是好像沒效ㄟ ![](https://i.imgur.com/aOFSkK0.png) 將 ```&whoami```反白後,按下 Ctrl+U 將他轉成 URL,送出就成功了 ![](https://i.imgur.com/Hx7YX4x.png) 學廢了,學廢了,web 遇到任何 request 問題先轉 URL 再說 ![](https://i.imgur.com/FnmBC9e.png) #### p.s. 其實應該是要 ```storeId=1|whoami``` 這樣啦,就會出現 username 了,哈哈 ![](https://i.imgur.com/ocpGCwE.png)