PORTSWIGGER OS COMMAND INJECTION LAB — 3
Blind OS command injection with output redirection
LINK: https://portswigger.net/web-security/os-command-injection/lab-blind-output-redirection
Blind OS command injection with output redirection WriteUp
Lab ortamını başlatmadan önce bize verilen ve bizden istenen bilgileri okumamız gerekmektedir.
Bahsedilen bilgilere göre lab ortamında Command Injection zafiyeti var ancak kullanıcıya gösterilmemektedir.
/var/www/images/
Dizinine yazma yetkimiz bulunmaktadır.
Ardından bu dizine yazdırdığımız herhangi içeriği görsellerin bulunduğu dizini manipüle ederek okuyabileceğimizden bahsedilmektedir.
Lab açıldıktan sonra sağ üstte bulunan “Submit feedback” butonuna basarak feedback sayfasına göz atalım.
Gerekli alanları doldurduktan sonra gelen ve giden istekleri takip edebilmek için “BurpSuite
” aracını kullanmamız gerekmektedir.
Gerekli alanları doldurup gönderdikten sonra isteğimiz bu şekilde gözükmektedir.
Görüldüğü üzere herhangi bir çıktı bulunmamaktadır.
whoami
Herhangi bir sonuç elde edebilmek adına çeşitli parametreler deniyorum ancak bir sonuç vermiyor.
Bize verilen ipuçlarından yola çıkarak whoami sorgusunun sonucunu /var/www/images/
dizinin altında sonuc.txt
dizinine kaydetmeyi deniyorum.
||whoami>/var/www/images/sonuc.txt||
Görüldüğü üzere sorgumuz çalıştı. Şimdi verilen ipucunda bulunan dosya yoluna gidelim.
Herhangi ürünün görseline baktığımızda /image?filename=
parametresi ile çağırıldığını görmekteyiz.
Kendi yazdığımız dosyayı çağırmayı deneyelim.
Görüldüğü üzere Response değerinin altında “whoami
” sorgusunun çıktısı bulunmaktadır.
Tebrikler…