Lab: OS command injection, simple case 操作系统命令注入的简单案例

靶场内容:

该实验室在产品库存检查器中包含一个操作系统命令注入漏洞。

应用程序执行包含用户提供的产品和商店 ID 的 shell 命令,并在其响应中返回命令的原始输出。

为了解决实验室,执行whoami命令来确定当前用户的名称。

漏洞分析

  • 这是一个命令注入,我们需要找到一个注入点
  • 这里的注入点是在商店的ID,即storeID是一个注入点
  • 点开任意一个商品,在下面有个check stock按钮
  • 这是查询库存量,它会发送商店ID以及storeID
  • 我们在storeID后面加上 | whoami 即可完成命令注入,以完成靶场
    productId=2&storeId=3|whoami
  • 这里只能使用 |

关键截图:

在这里插入图片描述

posted @ 2021-08-20 20:50  Zeker62  阅读(166)  评论(0编辑  收藏  举报