资讯专栏INFORMATION COLUMN

DVWA 命令执行

ingood / 1575人阅读

摘要:原理命令执行漏洞是通过符号连接两个命令,在操作系统中连续执行命令,都可以作为命令连接符使用,此漏洞可以注入命令开启后门。不管前面命令是否执行成功,后面命令一样执行。

原理

命令执行漏洞是通过符号连接两个命令,在操作系统中连续执行命令, & 、&& 、| 、 || 都可以作为命令连接符使用,此漏洞可以注入命令开启后门。

如:

&java -jar test.jar > log.txt &  #后台执行任务&&ping 127.0.0.1 && ls            #前一条命令执行成功时,才执行后一条命令|ps -aux |grep python            # 管道符,上一条命令的输出,作为下一条命令参数(输入)||al ||ps -aux                     #表示上一条命令执行失败后,才执行下一条命令,al命令不存在。;ls ; ps-aux                     #不管前面命令是否执行成功,后面命令一样执行。>ps-aux > 123.txt                 #写入,表示stdout标准输出信息重定向输出,覆盖写>>ps-aux >> 123.txt               #追加写入,在原来的基础上写入。

low

源码:{$cmd}
";}?>


这里执行成功,换难度。

medium

 "",        ";"  => "",    );    // Remove any of the charactars in the array (blacklist).    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );    // Determine OS and execute the ping command.    if( stristr( php_uname( "s" ), "Windows NT" ) ) {        // Windows        $cmd = shell_exec( "ping  " . $target );    }    else {        // *nix        $cmd = shell_exec( "ping  -c 4 " . $target );    }    // Feedback for the end user    echo "
{$cmd}
";}?>


这里执行失败了,做了过滤。
尝试使用竖线。

这里第一条命令执行失败才会执行第二条命令,可以看到这里还是成功执行了我们想要的命令。

换难度。

High

  "",        ";"  => "",        "| " => "",        "-"  => "",        "$"  => "",        "("  => "",        ")"  => "",        "`"  => "",        "||" => "",    );    // Remove any of the charactars in the array (blacklist).    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );    // Determine OS and execute the ping command.    if( stristr( php_uname( "s" ), "Windows NT" ) ) {        // Windows        $cmd = shell_exec( "ping  " . $target );    }    else {        // *nix        $cmd = shell_exec( "ping  -c 4 " . $target );    }    // Feedback for the end user    echo "
{$cmd}
";}?>

高难度也没有过滤||,但是过滤了分号和连字符还有|,但是看代码应该是过滤了||的。

Impossible

{$cmd}
"; } else { // Ops. Let the user name theres a mistake echo "
ERROR: You have entered an invalid IP.
"; }}// Generate Anti-CSRF tokengenerateSessionToken();?>

这里直接限制输入类型和范围,防止其他字符输入。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119481.html

相关文章

  • Web应用安全 -- DVWA部署(Linux、Docker版)

    摘要:安全起见,检测后,建议删除该文件。啥没劲那改为提交后,和你的说拜拜把,直接跳转到百度。大家可以自己试试存储型,如果成功了,那恭喜你,页面将永远是百度了。 一、DVWA简介 Damn Vulnerable Web Application (DVWA)(译注:可以直译为:该死的不安全Web应...

    codeGoogle 评论0 收藏0
  • 网站渗透DVWA之存储型XSS

    摘要:使自己脚本在网站运行,造成一些列的危险后果。之前说的反射型和存储型的主要区别在于,存储型的执行脚本会存储在数据库,长期有效。而只是对信息做了验证,并不能阻止的漏洞。机制和昨天说的反射型一模一样。 本文由甲爪cpa联盟(www.jiazhua.com)整理编辑!转载请注明!环境是PHPWAMP,firefox(火狐没有xss过滤器)。环境和dvwa如果下载不方便可以评论留邮箱,看到会分享...

    TANKING 评论0 收藏0
  • Security ❀ Damn Vulnerable Web Application(DVWA)自研

    第一章 - 安装部署Damn Vulnerable Web Application(DVWA)第二章 - Brute Force 口令爆破第三章 - Command Injection 命令注入第四章 - Cross Site Request Forgery (CSRF) 跨站请求伪造第五章 - File Inclusion 文件包含第六章 - File Upload 文件上传第七章 - SQL ...

    happen 评论0 收藏0
  • Kali Linux 2016.2(Rolling) 搭建 DVWA

    摘要:是用编写的一套用于常规漏洞教学和检测的脆弱性测试程序。包含了注入盲注等常见的一些安全漏洞。已自带了平台所需的环境,所以搭建非常简单。打开浏览器输入如本机点击输入登录 DVWA ( Dam Vulnerable Web Application ) DVWA 是用 PHP + Mysql 编写的一套用于常规 WEB 漏洞教学和检测的WEB脆弱性测试程序。包含了 SQL 注入、 XSS 、盲...

    CKJOKER 评论0 收藏0
  • 实验-在win2008上搭建DVWA靶机

    摘要:第一步先固定本机将需要的软件包传进去并安装启动两个服务第二步将文件夹复制到里以管理员身份运行在浏览器测试并修改的密码为第三步修改配置文件然后刷新网页若成功则数据库密码修改成功修改修改关闭防 第一步,先固定本机IP将需要的软件包传进去,并安装,启动两个...

    番茄西红柿 评论0 收藏2637

发表评论

0条评论

最新活动
阅读需要支付1元查看
<