Lab: OS command injection, simple case 操作系统命令注入的简单案例
作者:互联网
靶场内容:
该实验室在产品库存检查器中包含一个操作系统命令注入漏洞。
应用程序执行包含用户提供的产品和商店 ID 的 shell 命令,并在其响应中返回命令的原始输出。
为了解决实验室,执行whoami命令来确定当前用户的名称。
漏洞分析
- 这是一个命令注入,我们需要找到一个注入点
- 这里的注入点是在商店的ID,即storeID是一个注入点
- 点开任意一个商品,在下面有个check stock按钮
- 这是查询库存量,它会发送商店ID以及storeID
- 我们在storeID后面加上 | whoami 即可完成命令注入,以完成靶场
productId=2&storeId=3|whoami - 这里只能使用 |
关键截图:
标签:case,商店,simple,storeID,Lab,whoami,命令,ID,注入 来源: https://www.cnblogs.com/Zeker62/p/15168125.html