DVWA--Command Injection
目录
定场诗
引言
0x1 命令介绍
0x2 环境介绍
0x3 Low级别:小试牛刀
0x4 Medium级别:聊胜于无
0x5 High级别:不过如此
0x6 Impossible:典范之作
定场诗
道德三皇五帝,功名夏后商周。五霸七雄闹春秋,秦汉兴亡过手。
青史几行名姓,北邙无数荒丘。前人田地后人收,说甚龙争虎斗。
豪杰千年往事,渔樵一曲高歌。乌飞兔走疾如梭,眨眼风惊雨过。
妙笔龙韬虎略,英雄铁马金戈。争名夺利竟如何,必有收因结果。
引言
善守者,藏于九地之下;善攻者,动于九天之上。
Command Injetion,顾名思义,命令注入,即正常执行命令时,由于没有过滤或者过滤不严谨,可以通过一些分隔符技巧来一次执行多条指令查询一些非本权限的信息。
0x1 命令介绍
执行命令时,常用的连接符有&& & || | ;
&& | 只有当前项命令执行成功后,才会执行后项命令 |
& | 无论前项命令是否执行成功后,都会执行后项命令 |
|| | 只有当前项命令执行失败后,才会执行后项命令 |
| | 无论前项是否执行成功,只执行后项命令 |
; | 用于连接多个命令 |
0x2 环境介绍
服务器端:win7 ;phpstudy +DVWA;192.168.1.254
攻击端:kali;192.168.1.2
0x3 Low级别:小试牛刀
进入登录页面,这里使用账号的是admin,密码是password。
安全等级改为low。
点到Command Injected,发现让输入一个ip地址。那就输入一个192.168.1.254试试,这时发现竟然乱码了。
解决问题其实很简单,这是因为网站对中文的编码格式有问题,在dvwa的安装目录下改一下编码格式就能解决。
在C:\PhpStudy\PHPTutorial\WWW\DVWA\dvwa\includes中打开dvwaPage.inc.php,将306行这里的UTF-8改成GB2312就行啦。
刷新一下网页,发现正常啦,这是一个ping命令。
先尝试一下&&,输入192.168.1.254&&time,成功执行两条命令。
再输入192.168.1.254&time,也成功执行两条命令。
输入a||time,因为只有当前项命令执行失败的时候才会执行后项,这里成功执行后项命令。
输入192.168.1.254|time,无论前项是否执行成功,只执行后项命令。
到这里我们基本上可以判断,low级别对输入没有做任何的过滤和限制,查看网页源码,也确实是这样的。
0x4 Medium级别:聊胜于无
安全级别调成中级,看一眼网站源码,发现仅仅多了对&&和;的过滤,对于&,|和||没有过滤,low级别的操作依然有效,这里就不再重复了。
将&&转译成了空,;也转译成了空,那&;&这种组合刚好可以完美绕过,试一下,成功。
0x5 High级别:不过如此
看一眼High的网页源码,和medium没有什么本质区别,只是黑名单的数量增加了,但是思路不变,仍然是找到一些没有被转译的组合进行注入。
对于“|”符号后面加一个空格进行过滤,却没有对一个空格后面一个“|”和单独的“|”进行过滤,所以以此为突破口,分别尝试一下192.168.1.254 |time和192.168.1.254 || time。(注意空格)
0x6 Impossible:典范之作
看下Impossible的网页源码,此时的防御机制已经不再是采取简单的黑名单的方式,首先使用了token来核对请求,其次对ip的输入进行了严格限制,以及对输入的内容有严格的检查,是安全网站的典范之作。
DVWA--Command Injection相关推荐
- DVWA——Command Injection
Command Injection 文章目录 Command Injection 一.什么是Command Injection? 二.DVWA实战 Low级别 Medium级别 High级别 一.什么 ...
- DVWA Command Injection 练习总结
low: 首先查看源码没有对字符进行任何过滤 target参数为将要ping的ip地址,比如在输入框输入127.0.0.1后,对于windows系统,会发出ping 127.0.0.1操作. 这里可以 ...
- 高级cmd攻击命令_一步一步学习DVWA渗透测试(Command Injection命令行注入)-第七次课...
各位小伙伴,今天我们继续学习Command Injection,翻译为中文就是命令行注入.是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的.在OWASP TOP 10中一种存在注 ...
- cmd php 不是内部命令_一步一步学习DVWA渗透测试(Command Injection命令行注入)-第七次课...
各位小伙伴,今天我们继续学习Command Injection,翻译为中文就是命令行注入.是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的.在OWASP TOP 10中一种存在注 ...
- 3.Command Injection——Medium级别测试——小白笔记——DVWA
0x01:Medium测试 1.上源码: Command Injection Source: <?phpif( isset( $_POST[ 'Submit' ] ) ) {// Get inp ...
- PHP命令注入 Command injection
命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容.从而可以使用系统命令操作,实现使用远程数据来构造 ...
- Data Exfiltration via Blind OS Command Injection
2019独角兽企业重金招聘Python工程师标准>>> On a penetration test or CTF challenge you may come across an a ...
- Command Injection
Command Injection command injection即命令注入,是指恶意用户通过构造请求,对于一些执行系统命令的功能点进行构造注入,本质上是数据与代码未分离.对于特殊的需求没有对请求 ...
- 4 OS command injection操作系统命令注入
4 OS command injection操作系统命令注入 目录 4 OS command injection操作系统命令注入 一.What is OS command injection? 二.E ...
- Command Injection命令注入攻击
实验目的与要求 1.了解命令注入攻击攻击带来的危险性. 2.掌握命令注入攻击攻击的原理与方法 3.掌握防范攻击的方法 预备知识 在PHP中您可以使用下列5个函数来执行外部的应用程序或函数. (1) s ...
最新文章
- 【正一专栏】没有对比就没有伤害-恒大亚冠赛有感
- C 语言读写中文出现乱码
- goj基础环境的配置
- lamp环境搭建经验总结
- 线性规划与多目标规划
- Android-alpha-渐变透明度 动画
- 8.1并发集合(Concurrent Collections)
- 【【henuacm2016级暑期训练】动态规划专题 D】Writing Code
- 进入docker容器中查看文件夹_理解 docker 容器中的 uid 和 gid
- 【Go命令教程】11. go vet 与 go tool vet
- Vue启动项目报错travel@1.0.0 dev: `webpack-dev-server--inline --progress --config build/webpack.dev.conf.js
- 求指教,PSO算法跟踪光伏电池最大功率点
- 计算机管理储存u盘无法使用,小编教你无法格式化u盘怎么解决
- 华东交通大学计算机专业分数,往年华东交通大学优势专业排名及分数线参考
- ubuntu 20 安装手册
- TFLite Interpreter
- 腾讯企业邮箱、网易企业邮箱、gamail企业邮箱、TOM企业邮箱测评
- loj 6184 无心行挽 虚树+DP+倍增
- SOA 服务设计-传统车载架构的迭代升级
- 玩南红的男人具备这几点,一般都不会太差
热门文章
- can you feel my word
- 自动化测试总结(一)
- 如何卸载uniaccess安全助手_[教程]如何关闭烦人的电脑弹窗广告?
- 手机excel能转换html,Excel格式的手机端和电脑端转换方法,一键就可以实现,不知可惜...
- 2016年MBA备考路
- 一篇文章让你入门【MySQL】
- 如何把图片转化为excel?其实很简单的
- unity shader入门精要_Unity Shader入门及进阶路径
- Linux - nmon - IBM系统监控工具nmon命令详解(2)
- 转:基于Turbo C2.0 的动画设计的例子