Dvwa命令执行:

低难度:

页面提示为ping设备,直接填入本机测试IP查看返回结果为正常icmp测试

联合逻辑符号&带入其他命令查看可以执行,此处带入的是ip查看命令

测试命令为127.0.0.1 & ipconfig

源码分析:

php_uname()返回的是php运行环境的系统信息s选项是操作系统名称

Stristr()是检索字符串首次出现的位置并返回剩余内容

中难度:

源码分析:

array_keys()用法是提取参数的键组成新的数组

str_replace()作用匹配字符串后作替换处理,可以过滤定义在数组的&&和;命令

通关思路和低难度一样用未过滤的字符&执行后续命令

高难度:

先分析源码:

和中难度一样的过滤方法,过滤的内容增加了尝试双写执行||||带入执行成功

最高难度:

此处未完成仅仅作分析

源码分析如下

checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );        传入token
    $target = $_REQUEST[ 'ip' ];            接收IP
    $target = stripslashes( $target );        删除’\‘
    $octet = explode( ".", $target );        以.分割生成新字符串数组
    if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( $octet ) == 4 ) )
    is_numeric检查是否是数字字符串    sizeof检查数组元素的数目
{ $target = $octet[0] . '.' . $octet[1] . '.' . $octet[2] . '.' . $octet[3];    拼接重新构造IP
 if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
                     $cmd = shell_exec( 'ping  ' . $target );
        }
        else {
                      $cmd = shell_exec( 'ping  -c 4 ' . $target );
        }
                echo "<pre>{$cmd}</pre>";
    }
    else {
               echo '<pre>ERROR: You have entered an invalid IP.</pre>';
    }
}
generateSessionToken();
?>

dava靶场远程命令执行相关推荐

  1. 远程命令执行与代码执行(remote command/code execute)漏洞总结

    文章目录 前言: 一.基础知识 1.命令执行漏洞 常用的命令连接符: 2.代码执行漏洞 3.PHP中的危险函数: 二.靶场练习 命令执行: 1.Low级别 2.Medium级别 3.High级别 4. ...

  2. pikachu RCE(remote command/code execute)(远程命令执行/远程代码执行)(皮卡丘漏洞平台通关系列)

    目录 一.官方介绍 二.诚意推荐 三.悠闲通关 第1关 exec "ping" 第2关 exec "eval" 一.官方介绍 本节引用内容来源pikachu漏洞 ...

  3. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

  4. exim远程命令执行漏洞分析(cve-2019-10149)

    0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...

  5. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  6. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

  7. 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

    0x00复现环境 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell) 0x01步骤 点击start to hack 进入环境页面 run t ...

  8. URI Scheme注册伪协议实现远程命令执行

    Windows配置注册表注册伪协议 1.新建伪协议项 WIN+R 输入regedit 打开注册表,在注册表HKEY_CLASSES_ROOT键中新建一个项,项的名字就是你伪协议的名字,例如我注册一个c ...

  9. 锐捷EG易网关远程命令执行漏洞-1

    文章目录 测试poc payload1-命令执行结果写入文件 payload2-访问写入的文件 简单脚本 这里是在EG易网关中测试出来的,不知NBR路由器是否存在 测试poc /guest_auth/ ...

最新文章

  1. 03-cache的查询原理
  2. oracle gather trace,Oracle 11g新SQL Trace 10046方法
  3. python subprocess阻塞
  4. aria-label及aria-labelledby应用//////////[信息无障碍产品联盟]
  5. 【翻译+整理】.NET Core的介绍
  6. GBT19668.3-2007 电子设备机房系统工程监理规范
  7. 不显示参数名_非参数检验 之 非参数卡方检验
  8. python time用法
  9. 微信小程序网络请求封装
  10. 阿里云Web播放器使用
  11. echarts图广东和福建地图上城市坐标
  12. xjad一款不错的java反编译软件
  13. 儿童吹泡泡水简单配方_吹泡泡溶液配方大集合吹泡泡溶液最佳配方
  14. 微信小程序可以打开公众号文章
  15. python tkinter 表格 怎么设置字体大小_更改字体大小而不影响Tkinter按钮大小
  16. 【猫猫的Unity Shader之旅】之玻璃材质
  17. OpenGL 图形库的使用(二十五)—— 高级OpenGL之帧缓冲Framebuffers
  18. C语言>>百钱百鸡问题。鸡翁一,值钱五;鸡母一,值钱三;鸡雏三,值钱一;百钱买百鸡,翁、母、雏各几何 ?
  19. 使用 JS 循环解决经典数学问题!
  20. Postman接口与压力测试实例

热门文章

  1. 小论工具类App的盈利之道
  2. OpenSSL下载安装教程
  3. 公司自用的国产API管理神器
  4. 网络协议 11 - Socket 编程(下)
  5. 串口服务器 linux,基于Linux的串口服务器设计与实现
  6. Ubuntu中使用RoboMongo实现MongoDB的可视化
  7. 【机器学习】评价指标PSI
  8. Coursera | Andrew Ng (02-week-1-1.7)—理解 Dropout
  9. ZYNQ C++ 访问PL物理地址
  10. 东师计算机基础20春在线作业2,计算机应用基础(高起专)计算机应用基础东师20春在线作业2...