DVWA靶机通关攻略第二关——命令注入

目录

一、Command Injection(命令注入)

1、解决不是中文问题

 2、无法访问127.0.0.1

LOW

Medium

High


一、Command Injection(命令注入)

我们去访问127.0.0.1就可以看到我们是可以正常访问的

(这里有两个问题,一个问题是回显的信息没有中文,一个是没有回显)

1、解决不是中文问题

我们去dvwa目录下访问dvwaPage.inc.php文件进行修改,修改277行,将UTF-8改为GBK或者GB2312即可。

 

 2、无法访问127.0.0.1

将浏览器的代理服务器设置127.0.0.1,端口号切记不能和小皮面板的apache等端口号冲突,不然会导致无法访问页面或者小皮面板apache无法启动等问题

(嫌配置换来换去太麻烦,我在这里教大家一个办法,使用SwitchyOmega插件,我这里用的是谷歌浏览器,这个插件是一个代理设置工具,很方便,需要用到就点一下就好了)

 

解决完其他事情后我们还是回到如何攻略这关

LOW

输入127.0.0.1 &ipconfig或者127.0.0.1;ipconfig

就可以得到主机信息,说明存在命令注入漏洞

 一部分代码信息以及作用,想要详细了解代码信息等自己上网搜索

127.0.0.1                                   //ping 代码
127.0.0.1&systeminfo                        //获取主机系统等信息
127.0.0.1&dir                               //获取目录信息
127.0.0.1&& net user                        //查看用户信息 
127.0.0.1&& net user Laowang /add           //增加用户

看源码我们可以看见,这个代码是没有增加任何过滤的,所以导致我们可以直接访问到主机信息

Medium

通过源码我们可以发现,这里过滤了     &&和;     这两个,但是过滤还是不全,我们可以使用   &;&

 利用&;&就可以依旧进行操作控制了

High

通过代码可以看到,源码对很多特殊字符进行了过滤,导致很多代码不可以使用,但是还是有一点他是没有过滤的

 就是空格  我们可以用空格||空格

输入127.0.0.1 || ipconfig也可以获取到主机信息

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
DVWA靶机中的SQL注入是一种安全漏洞,攻击者可以通过构造恶意的SQL语句来绕过应用程序的验证和过滤机制,从而获取未授权的访问权限或者获取敏感信息。根据引用[1]和引用[2]中提到的内容,DVWA靶机中的SQL注入分为不同的安全级别,包括Low、Medium、High和Blind注入。 在Low级别的SQL注入中,攻击者可以通过在输入框中输入特定的SQL语句来绕过应用程序的验证,从而执行恶意操作。在Medium级别的SQL注入中,应用程序对输入进行了一定的过滤,但仍存在一些漏洞可以被攻击者利用。在High级别的SQL注入中,应用程序对输入进行了更严格的过滤,但仍然存在一些漏洞可以被攻击者利用。 在Blind注入中,攻击者无法直接获取注入结果,但可以通过构造特定的SQL语句来判断条件是否成立,从而获取敏感信息。Blind注入可以分为不同的级别,包括Low、Medium和High级别。 为了进行SQL注入攻击,攻击者可以使用手工方法或者工具如sqlmap。手工方法需要攻击者具备一定的SQL注入知识和技巧,而工具如sqlmap可以自动化执行注入攻击,提高攻击效率。 为了防御SQL注入攻击,开发人员应该对用户输入进行严格的验证和过滤,使用参数化查询或预编译语句来防止SQL注入攻击。此外,还可以限制数据库用户的权限,避免敏感信息的泄露。 根据引用[3]中的结论,可以通过使用sqlmap工具来获取DVWA靶机中的数据库名和表名。具体的命令可以参考引用[3]中提供的示例。 总之,DVWA靶机中的SQL注入是一种常见的安全漏洞,攻击者可以通过构造恶意的SQL语句来绕过应用程序的验证和过滤机制,获取未授权的访问权限或者敏感信息。开发人员应该采取相应的防御措施来保护应用程序的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小飞侠之飞侠不会飞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值