OS command injection, simple case – PortSwigger Write Up

En este post vamos a estar resolviendo el laboratorio de PortSwigger: “OS command injection, simple case.”


Para resolver el laboratorio, tenemos que ejecutar el comando whoami en el servidor. Para ello, tenemos que hacer uso del OS Command Injection que se encuentra en la comprobación de stock de los productos.

Por lo que vamos a dirigirnos a un producto cualquiera de la web:


Dentro del producto elegido, podemos ver como tiene un apartado para comprobar el stock:


Si damos click:


Simplemente, se nos mostrará el stock del producto. Ahora bien, vamos a interceptar la petición que hace el cliente al darle click a este botón, a su vez, preparamos el burp suite para recibirla:





Una vez interceptada la petición, la mandamos al Repeater pulsando Ctrl R:


Como vemos, es una petición normal. Sin embargo, vamos a probar a cambiar el valor del storeId:


Vemos un error de sh, lo que quiere decir que el valor del storeId se está pasando a un programa de Linux. Sabiendo esto, podemos probar a hacer un OS Command Injection bastante simple:


En este caso, simplemente usando un punto y coma para separar el valor para que se trate como otro comando nos sirve para aislar el comando whoami de lo anterior y que se ejecute. De esta forma, conseguimos resolver el laboratorio:


¡Un saludo y espero que os sirva de apoyo!