Chao xìn cả nhà lại là mìng đây. Vừa rồi Cookie Hân Hoan đã có dịp đồng hành cùng CLB An toàn thông tin của đại học FPT (FPTU EHC) để tổ chức giải săn mở rộng HOLA CTF, cùng với đó là những challenge rất chất lượng được đóng góp từ phía EHC
Nhân lúc bầu không khí chưa kịp hạ nhiệt, hãy cùng mình giải quyết con lab Ethical Ping Pong Club - một bài command injection rất thú vị nhé
Mình dùng Burpsuite và PayloadAllTheThings/Command_Injection để giải quyết bài này nhé cả nhà
Khởi động lab lên nào
Lab này có một chức năng Ping đã được giải thích ở trong bài nên mình không nói lại nữa

localhost
Kết quả trả về ngay bên dưới, nhìn sơ qua format bài này cũng giống các bài command inject qua lệnh
ping
thông thường ha 

Từ giờ mình sẽ bắt lại request bằng Burp, gửi qua Repeater và thao tác trên đó nhé. Thử chèn lệnh whoami
vào sau xem sao.
Dùng ;
Dùng
&
Dùng
&&
Dùng
|
Dùng
||
Có vẻ bài này đã filter hết các kí tự đặc biệt từ input rồi ha
Không shao không shao tôi đã có cách, đó là sử dụng kí tự xuống dòng
yes sirrr we’re in baby!!

Flag bài này nằm tại /flag.txt, nên thử chạy lệnh
cat /flag.txt
xem như nào haỎ bài này cũng filter luôn dấu cách ạ



Đừng lo lắng



<
thường dùng để chuyển hướng giá trị nhập vào - input redirection trong linux command.Thử luôn cho nóng nàoooo
Và vấn đề của chúng ta đã được giải quyết

Ngoài lab Ethical Ping Pong Club thì còn rất nhiều bài khác về chủ đề Command Injection tại Cookie Arena mọi người ơiiii
Các có gì thắc mắc hoặc chưa hiểu ở bước nào có thể còm xuống dưới để mình giải đáp nhéeee. Cảm ơn mọi người đã đọc đến đây ạ