PortSwigger OS Command Injection
OS command injection saldırganların, hedef işletim sistemi üzerinde keyfi komut çalıştırabilmesine izin veren bir web güvenlik zafiyetidir. Saldırganlar OS command injection güvenlik zafiyetini istismar ederek organizasyonun güvenilen diğer sistemlerine erişebilmektedir.
Lab-1 OS command injection, simple case
OS command injection saldırganların, hedef işletim sistemi üzerinde keyfi komut çalıştırabilmesine izin veren bir web güvenlik zafiyetidir. Saldırganlar OS command injection güvenlik zafiyetini istismar ederek organizasyonun güvenilen diğer sistemlerine erişebilmektedir.
Bu laboratuvarın stock check fonksiyonunda OS command injection güvenlik zafiyeti bulunmaktadır. Lab’ın tamamlanması için hedef işletim sistemi üzerinde whoami komutu çalıştırılmalıdır.
Yakalanan requestte storeID değerinden sonra pipe karakteri ile istenen whoami komutu eklenmektedir.
whoami komutunu içeren request gönderildiğinde current user bilgisi görüntülenmektedir.
Lab-2 Blind OS command injection with time delays
Bu laboratuvardaki feedback fonksiyonunda OS command injection güvenlik zafiyeti bulunmaktadır. Lab’ın tamamlanması için hedef işletim sisteminde 10 saniyelik bir delay oluşturmalıdır.
Feedback fonksiyonu kullanılırken yakalanan requestte localhost’a ping attıracak bir payload yazarak response’un delaylı gelmesi sağlanmaktadır.
Lab-3 Blind OS command injection with output redirection
Bu laboratuvardaki feedback fonksiyonunda blind OS command injection güvenlik zafiyeti bulunmaktadır. Lab’ın tamamlanması için whoami komutunun çalıştırılıp çıktı almak gerekmektedir.
E-posta parametresine whoami komutunu çalıştıracak ve çıktısını /var/www/images/ klasörü altına yazacak bir payload eklenerek istek gönderilmektedir.
Daha sonra uygulamadaki görselleri GET isteği ile alan bir istek manipüle edilerek daha önce gönderdiğimiz istekteki dosya adı olarak değiştirip current user tespit edilmektedir.
Lab-4 Blind OS command injection with out-of-band interaction
Bu laboratuvardaki feedback fonksiyonunda blind OS command injection güvenlik zafiyeti bulunmaktadır. Lab’ın tamamlanması için blind OS command injection saldırısı gerçekleştirerek Collaborator’a bir DNS lookup yapılması gerekmektedir.
Feedback requesti üzerindeki e-posta parametresine nslookup komutu eklenmektedir ve çıktısının collaborator’a gitmesi sağlanmaktadır.
Lab-5 Blind OS command injection with out-of-band data exfiltration
Bu laboratuvardaki feedback fonksiyonunda blind OS command injection güvenlik zafiyeti bulunmaktadır. Lab’ın tamamlanması için whoami komutunun çalıştırılarak çıktının DNS query yoluyla Burp Collaborator sunucusuna çıkartılması sağlanmalıdır.
Feedback requesti yakalanarak e-posta parametresi Burp Collaborator’a whoami komutunun çıktısın DNS query olarak gönderecek komut eklenmektedir.
Elde edilen current user bilgisi girildiğinde lab tamamlanmaktadır.