某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

        • 学徒-OS命令注入-简单示例
        • 从业者-OS命令盲注-时间延迟
        • 从业者-OS命令盲注-输出重定向
          • 题目
          • 实操
        • 从业者-OS命令盲注-带外交互
        • 从业者-OS命令盲注-带外数据泄露
      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • OS命令注入
clincat
2023-06-16
目录

从业者-OS命令盲注-输出重定向

# 实验室:具有输出重定向的OS命令盲注

# 题目

本实验室的 反馈功能 中存在操作系统命令盲注漏洞。

应用程序执行 包含用户提供的详细信息的 shell 命令,命令的输出不会在响应中返回。但是,可以使用输出重定向 来捕获命令的输出。在以下位置有一个可写的文件夹:

/var/www/images/
1

应用程序从此位置 提供产品目录的图像。可以将注入命令的输出 给重定向到此文件夹中的文件里,然后加载图像 URL 检索该文件的内容。

若要解决实验室问题,请执行whoami命令并检索其输出。

实验室-从业者

具有输出重定向的OS命令盲注 >>

- name: 实验室-从业者
  desc: 具有输出重定向的OS命令盲注 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/os-command-injection/lab-blind-output-redirection
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 在 反馈功能 中,尝试利用 OS命令盲注漏洞,通过输出重定向来捕获命令的输出。
  • 将命令的输出 给重定向到对应目录下的文件中,然后通过 URL 加载该文件。

点击 “Access the lab” 进入实验室。

Not Found Image

实验室首页如下,在右上角可以看到一个 “Submit feedback” ,点击它进入反馈页面。

Not Found Image

反馈页面如下,填写相应信息,启用浏览器代理 并提交反馈。

Not Found Image

查看 BurpSuite 数据包情况。

Not Found Image

首先需要验证漏洞点,使用ping命令对本地环回地址执行 20 次 ping 操作,对命令进行 URL 编码。

# 编码前
& ping -c 20 127.0.0.1 &

# 编码后
%26%20%70%69%6e%67%20%2d%63%20%32%30%20%31%32%37%2e%30%2e%30%2e%31%20%26
1
2
3
4
5
Not Found Image

将命令注入email参数,应用程序延迟了 6 秒多钟(不是固定的时间,有时慢有时快),说明注入的命令成功执行。

Not Found Image

根据题目中的提示,执行whoami命令,将其输出 重定向到/var/www/images/目录下的w.txt文件中。

# 编码前
& whoami > /var/www/images/w.txt &

# 编码后
%26%20%77%68%6f%61%6d%69%20%3e%20%2f%76%61%72%2f%77%77%77%2f%69%6d%61%67%65%73%2f%77%2e%74%78%74%20%26
1
2
3
4
5
Not Found Image

将命令注入email参数,应用程序返回了错误信息,说明注入的命令成功执行。

Not Found Image

下一步要寻找/var/www/images目录在 Web 站点上的路径。

在新建标签页中 打开任意一张图像。

Not Found Image

该 URL 并不是直接访问文件,而是以传参的形式 间接访问。

Not Found Image

尝试将filename参数修改为w.txt,页面中返回了当前用户的名称。

Not Found Image

实验完成。

Not Found Image

以下是附加内容。

在寻找图像路径的过程中,我找到了网站 LOGO 的 URL 路径,并尝试访问 w.txt 文件,然后......

Not Found Image

被骗了(好吧,是我sb)。

Not Found Image
编辑 (opens new window)
从业者-OS命令盲注-时间延迟
从业者-OS命令盲注-带外交互

← 从业者-OS命令盲注-时间延迟 从业者-OS命令盲注-带外交互→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式