بناءً على ملف العرض التقديمي الخاص بك (باسم يوسف جمال عبد الناصر)، قمت بحل 5 معامل (Labs) متقدمة في ثغرات OS Command Injection على منصة PortSwigger. هذا النوع من الثغرات يسمح للمهاجم بتنفيذ أوامر مباشرة على نظام تشغيل السيرفر المستضيف للموقع.إليك شرح مفصل لما قمت بإنجازه في كل مختبر:1. OS Command Injection, Simple Caseالحالة: استغلال مباشر وسهل.ما فعلته: قمت بحقن أمر whoami بعد معرف المنتج productId=2&storeId=1|whoami.النتيجة: السيرفر نفذ الأمر وأظهر لك اسم المستخدم الحالي (peter-r8dHl1) مباشرة في الاستجابة (Response).2. Blind OS Command Injection with Time Delaysالحالة: ثغرة "عمياء" (Blind)، أي أن السيرفر لا يظهر نتيجة الأمر في الصفحة.ما فعلته: استخدمت تقنية التأخير الزمني (Time Delay) للتأكد من وجود الثغرة.الـ Payload: قمت بحقن أمر ||ping+-c+10+127.0.0.1|| في خانة البريد الإلكتروني.النتيجة: إذا استغرق السيرفر 10 ثوانٍ للرد، فهذا يؤكد أنه نفذ أمر الـ ping بنجاح.3. Blind OS Command Injection with Output Redirectionالحالة: ثغرة عمياء ولكن مع إمكانية كتابة ملفات على السيرفر.ما فعلته: قمت بتوجيه مخرجات أمر whoami إلى ملف نصي داخل مجلد الصور: ||whoami>/var/www/images/output.txt||.الخطوة التالية: قمت باستدعاء الملف عن طريق رابط الصورة filename=output.txt لتقرأ النتيجة (peter-OnqEPT).4. Blind OS Command Injection with Out-of-Band (OAST)الحالة: ثغرة عمياء تماماً ولا يمكنك الكتابة على السيرفر.ما فعلته: استخدمت أداة Burp Collaborator لإجبار السيرفر على التواصل مع سيرفر خارجي.الـ Payload: استخدمت أمر nslookup لجعل السيرفر يقوم بعمل استعلام DNS للنطاق الخاص بك في Collaborator.النتيجة: استلمت إشارة (Interaction) على Burp تؤكد أن السيرفر "تحدث" مع الخارج.5. Blind OS Command Injection with Out-of-Band Data Exfiltrationالحالة: النسخة الأكثر تقدماً، وهي استخراج البيانات عبر الـ DNS.ما فعلته: قمت بدمج نتيجة أمر whoami داخل اسم النطاق المستعلم عنه.النتيجة: ظهر لك في سجلات الـ DNS اسم المستخدم مسجلاً كجزء من الرابط المستلم: peter-mxd6mQ.burpcollaborator....