Приветствую! На этот раз решим кейс с OS Command Injection с интересной особенностью, до которой точно непросто догадаться. Приступим! Нам предоставляют веб-сервер, который может проводить вычисления и возвращать нам ответ своей странице. Попробуем воспользоваться веб-сервером по назначению: Действительно работает! Ну а теперь похекаем его :) Для начала попробуем выполнить XSS-уязвимость и внедрим необходимый пейлоад: Действительно за что? Хорошо, тогда попробуем повнедрять различные значения. Постепенно прошёлся по списку с возможными вариантами для реализации OS Command Injection. По итогу натыкиваю следующее: Обратите внимание, что кавычка не совсем стандартная. Именно при внедрении такого спец. символы команды отрабатываются. В таком случае крутим дальше: Попробуем прочитать index.php, который нашли на хосте: Внутри будет лежать флаг! Победа! Иногда для поиска узявимости необходимо попыхтеть :) Бывают и такие варианты, когда необходимо использовать что-то специфичное для эксплуат