dava靶场远程命令执行
Dvwa命令执行:
低难度:
页面提示为ping设备,直接填入本机测试IP查看返回结果为正常icmp测试
联合逻辑符号&带入其他命令查看可以执行,此处带入的是ip查看命令
测试命令为127.0.0.1 & ipconfig
源码分析:
php_uname()返回的是php运行环境的系统信息s选项是操作系统名称
Stristr()是检索字符串首次出现的位置并返回剩余内容
中难度:
源码分析:
array_keys()用法是提取参数的键组成新的数组
str_replace()作用匹配字符串后作替换处理,可以过滤定义在数组的&&和;命令
通关思路和低难度一样用未过滤的字符&执行后续命令
高难度:
先分析源码:
和中难度一样的过滤方法,过滤的内容增加了尝试双写执行||||带入执行成功
最高难度:
此处未完成仅仅作分析
源码分析如下
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); 传入token
$target = $_REQUEST[ 'ip' ]; 接收IP
$target = stripslashes( $target ); 删除’\‘
$octet = explode( ".", $target ); 以.分割生成新字符串数组
if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( $octet ) == 4 ) )
is_numeric检查是否是数字字符串 sizeof检查数组元素的数目
{ $target = $octet[0] . '.' . $octet[1] . '.' . $octet[2] . '.' . $octet[3]; 拼接重新构造IP
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$cmd = shell_exec( 'ping ' . $target );
}
else {
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
echo "<pre>{$cmd}</pre>";
}
else {
echo '<pre>ERROR: You have entered an invalid IP.</pre>';
}
}
generateSessionToken();
?>
dava靶场远程命令执行相关推荐
- 远程命令执行与代码执行(remote command/code execute)漏洞总结
文章目录 前言: 一.基础知识 1.命令执行漏洞 常用的命令连接符: 2.代码执行漏洞 3.PHP中的危险函数: 二.靶场练习 命令执行: 1.Low级别 2.Medium级别 3.High级别 4. ...
- pikachu RCE(remote command/code execute)(远程命令执行/远程代码执行)(皮卡丘漏洞平台通关系列)
目录 一.官方介绍 二.诚意推荐 三.悠闲通关 第1关 exec "ping" 第2关 exec "eval" 一.官方介绍 本节引用内容来源pikachu漏洞 ...
- ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...
我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...
- exim远程命令执行漏洞分析(cve-2019-10149)
0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- 【注意】关于Redis存在远程命令执行漏洞的安全公告
点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...
- 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)
0x00复现环境 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell) 0x01步骤 点击start to hack 进入环境页面 run t ...
- URI Scheme注册伪协议实现远程命令执行
Windows配置注册表注册伪协议 1.新建伪协议项 WIN+R 输入regedit 打开注册表,在注册表HKEY_CLASSES_ROOT键中新建一个项,项的名字就是你伪协议的名字,例如我注册一个c ...
- 锐捷EG易网关远程命令执行漏洞-1
文章目录 测试poc payload1-命令执行结果写入文件 payload2-访问写入的文件 简单脚本 这里是在EG易网关中测试出来的,不知NBR路由器是否存在 测试poc /guest_auth/ ...
最新文章
- 03-cache的查询原理
- oracle gather trace,Oracle 11g新SQL Trace 10046方法
- python subprocess阻塞
- aria-label及aria-labelledby应用//////////[信息无障碍产品联盟]
- 【翻译+整理】.NET Core的介绍
- GBT19668.3-2007 电子设备机房系统工程监理规范
- 不显示参数名_非参数检验 之 非参数卡方检验
- python time用法
- 微信小程序网络请求封装
- 阿里云Web播放器使用
- echarts图广东和福建地图上城市坐标
- xjad一款不错的java反编译软件
- 儿童吹泡泡水简单配方_吹泡泡溶液配方大集合吹泡泡溶液最佳配方
- 微信小程序可以打开公众号文章
- python tkinter 表格 怎么设置字体大小_更改字体大小而不影响Tkinter按钮大小
- 【猫猫的Unity Shader之旅】之玻璃材质
- OpenGL 图形库的使用(二十五)—— 高级OpenGL之帧缓冲Framebuffers
- C语言>>百钱百鸡问题。鸡翁一,值钱五;鸡母一,值钱三;鸡雏三,值钱一;百钱买百鸡,翁、母、雏各几何 ?
- 使用 JS 循环解决经典数学问题!
- Postman接口与压力测试实例
热门文章
- 小论工具类App的盈利之道
- OpenSSL下载安装教程
- 公司自用的国产API管理神器
- 网络协议 11 - Socket 编程(下)
- 串口服务器 linux,基于Linux的串口服务器设计与实现
- Ubuntu中使用RoboMongo实现MongoDB的可视化
- 【机器学习】评价指标PSI
- Coursera | Andrew Ng (02-week-1-1.7)—理解 Dropout
- ZYNQ C++ 访问PL物理地址
- 东师计算机基础20春在线作业2,计算机应用基础(高起专)计算机应用基础东师20春在线作业2...