# Lab 1: OS command injection, simple case

- Lab này chứa lỗ hổng OS command injection ở phần kiểm tra kho sản phầm
- Ứng dụng thực thi lệnh shell để web phản hồi giá trị nào đó
- Mục tiêu lab: xác định tên người dùng hiện tại
Chèn thêm lệnh `|whoami`
- `|` để ngắt câu lệnh
- `whoami` để xác định người dùng hiện tại của server


Done!
# Lab 2: Blind OS command injection with time delays

- Lab này chứa lỗ hổng blind OS command injection trong chức năng feedback
- Không có gì được trả về trong response
- Gây ra đỗ trễ 10s để khai thác lỗ hổng này
Dùng Burp Suite để chặn và sửa request submit feedback

Thử submit kèm `||id||` thì form submit thành công

Ta có lệnh `ping -c 10 127.0.0.1` sẽ ping tới 1 địa chỉ trong thời gian 10s
Chèn vào email `||ping+-c+10+127.0.0.1||`

Vậy là thành công

# Lab 3: Blind OS command injection with output redirection

- Lab có thư mục để ghi ở: `/var/www/images/`
- Mục tiêu lab: chuyển hướng đầu ra của lệnh được chèn đến một tệp trong thư mục này, sau đó sử dụng URL `image` để truy xuất nội dung của tệp.
Chèn lệnh sau để ghi được kết quả của lệnh whoami vào file `output.txt`
```sql
||whoami>/var/www/images/output.txt||
```

Đọc file thông qua `/image?filename`

Đọc được nội dung ghi vào file.
Done!