Injection de commandes aveugle avec interaction OOB

Blind OS command injection with out-of-band interaction

Ce laboratoire présente une vulnérabilité d’injection de commandes système aveugle dans la fonctionnalité de feedback. L’application exécute une commande shell construite à partir des données fournies par l’utilisateur. Cette exécution est asynchrone et n’a aucune influence sur la réponse renvoyée par l’application. Il n’est pas possible de rediriger la sortie de la commande vers un emplacement accessible. En revanche, il est possible de provoquer des interactions hors bande (OOB) vers un domaine externe.

L’objectif du lab est d’exploiter cette injection pour forcer l’application à effectuer une requête DNS vers un domaine Burp Collaborator.

Approche

On utilise nslookup pour générer une requête sortante. L’injection se fait dans l’un des champs du formulaire, en entourant la commande avec des ; pour rompre la syntaxe d’origine.

Exemple de commande testée :

Payload injecté :

Si l’injection fonctionne, on reçoit la requête sur Burp Collaborator.

Exemple de requête complète

Ce payload déclenche une requête DNS vers le domaine contrôlé, confirmant l’injection aveugle OOB.

Mis à jour

Ce contenu vous a-t-il été utile ?