dvwa学习之命令注入(command injection)

本文介绍了DVWA中的命令注入问题,包括如何解决查看源码时的乱码问题,以及不同难度级别的过滤符号处理。重点讲解了高级命令注入的解决策略,并提醒注意stripslashes()函数的作用。此外,还分享了Windows和Linux的常用命令学习资源,强调了掌握这些基础知识对于安全防护和服务器管理的重要性。
摘要由CSDN通过智能技术生成

首先你可能会遇见ping一个ip后出现乱码的情况,那就是在DVWA-master\dvwa\includes目录下的到dvwaPage.inc.php文件中设置的字体是utf-8,解决方法把所有的”charset=utf-8”,修改”charset=gb2312”。(真实情况,俺遇见解决了回来改)。

 

学习命令注入,首先去看high等级的源码。因为你会发现,低级和中级只是使用的符号不一样。如下函数就是过滤的连接符号。所以低级和中级,只要你尝试就会知道他没有过滤哪些符号。

$substitutions = array( 
        '&'  => '', 
        ';'  => '', 
        '| ' => '', 
        '-'  => '', 
        '$'  => '', 
        '('  => '', 
        ')'  => '', 
        '`'  => '', 
        '||' => '', 
    ); 

接下来就是高级,注意看第三个过滤符号,在‘|’ 符号后面有一个空格,所以构造没有空格的连接命令即可。

最后不可能级别的·原因是

stripslashes()去除字符串中的反斜杠,反转义。

CSRF是跨站域请求伪造

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值