Lab: OS command injection, simple case 操作系统命令注入的简单案例

靶场内容:

该实验室在产品库存检查器中包含一个操作系统命令注入漏洞。

应用程序执行包含用户提供的产品和商店 ID 的 shell 命令,并在其响应中返回命令的原始输出。

为了解决实验室,执行whoami命令来确定当前用户的名称。

漏洞分析

  • 这是一个命令注入,我们需要找到一个注入点
  • 这里的注入点是在商店的ID,即storeID是一个注入点
  • 点开任意一个商品,在下面有个check stock按钮
  • 这是查询库存量,它会发送商店ID以及storeID
  • 我们在storeID后面加上 | whoami 即可完成命令注入,以完成靶场
    productId=2&storeId=3|whoami
  • 这里只能使用 |

关键截图:

Lab: OS command injection, simple case 操作系统命令注入的简单案例

上一篇:2019狂神说VUE【8、404和路由钩子】


下一篇:CentOS 6.7 中安装Emacs 24.5