Una vez más, continuamos con las entradas sobre la máquina vulnerable DVWA. Esta vez vamos a ver "command injection" con el nivel medio y con la particularidad de hacerlo sobre un entorno en Windows. Para esta entrada se ha montado DVWA sobre XAMPP.
Accedemos a la parte de "command injection" con la seguridad en media. Nos encontramos con la caja en la que si ponemos una dirección IP nos devuelve el resultado del comando ping. Si no recuerdas como iba esto, te recomiendo que revises estas entradas.
Como vemos en la imagen anterior, nos devuelve el resultado del comando ping como decía anteriormente. En este caso vamos a tratar de sacar datos como lo hacíamos en las otras entradas, pero recordando que esto no es linux y que por tanto el comando
127.0.0.1 ; cat /etc/passwd
No nos va a funcionar. Para muestra una imagen xD.
En este caso, como trabajamos con Windows, debemos utilizar otro comando para concatenar una consulta. Probemos con &. Le pasamos el comando a la IP en la que se encuentra la máquina DVWA.
192.168.1.137 & dir
Vamos a navegar por carpetas superiores a ver que nos encontramos.
192.168.1.137 & dir ..\
Vamos nuevamente una carpeta más hacia atrás
192.168.1.137 & dir ..\..\
Naveguemos a la carpeta "config" y veamos el contenido de "config.inc.php".
192.168.1.137 >null & type ..\..\config\config.inc.php
En la imagen no se ve nada, pero si vamos a ver el código de la página (Ctrl + u)...
El resultado es bastante suculento. Obtenemos el fichero de configuración de la máquina y podríamos acceder a la base de datos.
Esto es todo, solo quería mostraros que trabajando con la máquina sobre Windows, también se puede realizar inyección de comandos.
Roberto García (@1GbDeInfo)