shikata ga nai

Private? There is no such things.

OS Command injectionの基本的な診断手順をなるべく詳細にかいてみた②

Hello there, ('ω')ノ

 

おきまりのPortSwiggerへ。

 

f:id:ThisIsOne:20211005160828p:plain

 

今回もいきなりですが、このエンドポイントでアクティブスキャンを。

 /feedback

 

f:id:ThisIsOne:20211005160656p:plain

 

結果、大したものは見つからず。

 

f:id:ThisIsOne:20211005161346p:plain

 

ログを確認してもパラメータへのリクエストが見当たらず。

単にページを表示しただけのエンドポイントをスキャンしたので、それもそうで。

アクティブスキャンするエンドポイントを間違っていたことに気づいて。

 

f:id:ThisIsOne:20211005161423p:plain

 

再度、下記のエンドポンとパラメータをスキャンすることに。

 /feedback/submit

 

 name

 email

 subject

 message

 

f:id:ThisIsOne:20211005161951p:plain

 

今回は、いくらか脆弱性が見つかったようで。

 

f:id:ThisIsOne:20211005164202p:plain

 

一部のログを確認してもしっかりとパラメータへのペイロードが確認できて。

 

f:id:ThisIsOne:20211005164321p:plain

 

まずは、SQLインジェクションの確認を。

これはいつものパターンで。

 

f:id:ThisIsOne:20211005164739p:plain

 

次にOSコマンドインジェクションを。

これもいつものnslookupで。

 

f:id:ThisIsOne:20211005164523p:plain

 

これをスキャンからでなく、マニュアルでやると。

まずは、エンドポイントのリクエストをリピータへ。

 

f:id:ThisIsOne:20211005165051p:plain

 

下記のペイロードを挿入すると遅延が発生して。

また、他のパラメータでも同じように確認できて。

csrf=euvGvyeAJzQOAfww0ktsO3jtDpfnfBEb&name=namae&email=test%40mail.com|/bin/sleep 10|&subject=title&message=mes

 

f:id:ThisIsOne:20211005170136p:plain

 

Intruderでいろんな手持ちのペイロードを挿入してみることに。

 

f:id:ThisIsOne:20211005173641p:plain

 

結果、なにもおいしい情報は得られず。

その後、分析をしながらペイロードとなるコマンドを変えていったものの。

なかなか、インパクトのあるレスポンスを得られず。

 

f:id:ThisIsOne:20211005173511p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain