命令执行漏洞

本文探讨了DVWA中的命令执行漏洞,通过分析源码展示了stristr()和php_uname()函数的使用。文章详细解释了命令执行漏洞的原理,特别是在不同操作系统中如何通过&&执行多条命令。此外,还列举了不同连接符的用法,如&&、&、||和|,并给出了在靶机上执行who和ls命令的实际例子。
摘要由CSDN通过智能技术生成
先来查看一下dvwa中命令执行漏洞源码:
<?php
if( isset( $_POST[ 'submit' ] ) ) {
$target = $_REQUEST[ 'ip' ];//对输入没有任何过滤

// Determine OS and execute the ping command.
if (stristr(php_uname('s'), 'Windows NT')) { 
// 这句话说明操作系统是windows

    $cmd = shell_exec( 'ping  ' . $target );
    echo '<pre>'.$cmd.'</pre>';
    
} else { 

    $cmd = shell_exec( 'ping  -c 3 ' . $target );//linux系统ping3次·
    echo '<pre>'.$cmd.'</pre>';
    
	}
}
?> 

stristr() 函数搜索字符串在另一字符串中的第一次出现。
php_uname() 返回了运行 PHP 的操作系统的描述。php_uname(‘s’)返回操作系统名称。
shell_exec():通过shell执行命令并将完整输出作为字符串返回。
exec():执行外部命令,可以传递一个可选变量,用于接收一组输出行。

命令执行漏洞利用原理:
无论是windows系统还是linux系统都可以通过&&执行多条命令。

连接符的使用:
command1 && command

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值