# OS command injection Lab3 這題是盲注加輸出導向的技巧,讓我們可以看見執行結果,最後要找到對應的 .txt 檔並讀取。 先進入網站然後攔截請求。 ![image](https://hackmd.io/_uploads/HyX-uNA4le.png) ![image](https://hackmd.io/_uploads/SkTB_4R4eg.png) 我們取 POST 請求可以發現有四個欄位,在 email 參數的部分加上我們的指令: ``` email=||whoami>/var/www/images/output.txt|| ``` 這樣我們的輸出就會被放在 output.txt 中。 ![image](https://hackmd.io/_uploads/rJJ8qEANel.png) 現在去看看我們的檔案。 ![image](https://hackmd.io/_uploads/H1no9V0Vlg.png) ![image](https://hackmd.io/_uploads/SkLh9N0Vxg.png) ---