# Command Injection

Vamos a empezar por `command injection` nos iremos a `OWASP 2017` -> `Cross-Site-Scripting (XSS)` -> `Reflected (First Order)` -> `DNS Lookup`

`Command Injection` se va a basar basicamente en una injeccion de codigo, lo que pasa es que el contexto de esta injeccion va a ser un comando que se va a ejecutar en el sistema operativo del web server.

Cuando nosotros creemos que en una pagina hay un campo en el que cuando introducimos algun comando o alguna funcion que tiene la pagina como en este caso de la pagina `Mutillidae` que te hace un `DNS Lookup` cuando metemos un dominio o IP, podemos pensar que esto se esta ejecutando en el servidor y por dentro se esta ejecutando la herramienta `dnslookup` para que se pueda ejecutar ese comando, por lo que nosotros pdoremos aprovechar esto si no esta bien sanitizada la pagina para poder concatenar comandos y poder ejecutar lo que queremos.

Lo que haremos para probar esto seria poner lo siguiente:

```shell
Hostname/IP: www.google.com; cat /etc/passwd
```

Y podremos ver algo asi:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2FyuuI3ictjtcdrLCtZxat%2Fimage.png?alt=media&#x26;token=da7b252d-189c-4f6f-8bcb-170d725e4064" alt=""><figcaption></figcaption></figure>

Por lo que vemos funciona correctamente.
