DVWA 之 Command Injection(命令注入)

目录

1、级别:Low

DVWA乱码问题的解决办法:

 2、级别:Medium

3、级别:High 


 漏洞原理

当服务器未对可控输入的参数进行严格的过滤时,攻击者可以使用命令注入来执行系统终端命令,直接接管服务器的控制权限。

逻辑运算符

&&:代表首先执行命令a,若成功再执行命令b,又被称为短路运算符。

&:代表首先执行命令a再执行命令b,不管a是否成功,都会执行命令b。在执行效率上来说“&&”更加高效。

||:代表首先执行a命令再执行b命令,只有a命令执行不成功,才会执行b命令。

|:代表首先执行a命令,在执行b命令,不管a命令成功与否,都会去执行b命令。

(当第一条命令失败时,它仍然会执行第二条命令,表示A命令语句的输出,作为B命令语句的输入执行。)

1、级别:Low

 是一个执行ping命令的界面

看一下源代码,对输入的内容没有进行任何的过滤


<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = $_REQUEST[ 'ip' ];

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "<pre>{$cmd}</pre>";
}

?>

 输入127.0.0.1&ipconfig

 可以看到ipconfig已经被成功运行了

DVWA乱码问题的解决办法:

  1. 到DVWA安装目录下(.../WWW/DVWA-master/dvwa/includes)寻找文件dvwaPage.inc.php

  2. 打开这个文件,然后在全文查找charset=utf-8,将所有utf-8修改为gb2312。

    注意:有好几处charset=utf-8,要全部修改成charset=gb2312。记得保存。

  3. 接下来再使用DVWA就不会乱码啦。

亲测好用!!!

 

 执行 127.0.0.1&&net user,也能成功完成命令~

net user显示本地计算机上所有用户的列表

 

 2、级别:Medium

查看源代码

<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = $_REQUEST[ 'ip' ];

    // Set blacklist
    $substitutions = array(
        '&&' => '',
        ';'  => '',
    );

    // Remove any of the charactars in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "<pre>{$cmd}</pre>";
}

?>

str_replace() 函数替换字符串中的一些字符(区分大小写)
str_replace(find,replace,string,count)

array_keys() 函数返回包含数组中所有键名的一个新数组
array_keys(array,value,strict)

服务器端对ip参数的”&&” 、”;”做了一定过滤,但是并没有过滤"&"

 执行 127.0.0.1&net user

 同时,查看源码我们可以知道,它是把”&&” 、”;”用空格替代了,所以可以利用127.0.0.1&;&ipconfig 的方式进行绕过,等同于127.0.0.1& &ipconfig

 

 

3、级别:High 

 老规矩看源代码= =

<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = trim($_REQUEST[ 'ip' ]);

    // Set blacklist
    $substitutions = array(
        '&'  => '',
        ';'  => '',
        '| ' => '',
        '-'  => '',
        '$'  => '',
        '('  => '',
        ')'  => '',
        '`'  => '',
        '||' => '',
    );

    // Remove any of the characters in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "<pre>{$cmd}</pre>";
}

?>

看呐把所有的都给过滤了,但是,好像有什么奇妙的发现

| 的后面居然有一个空格,那岂不是又给我们使用 | 留下空挡了吗哈哈 

 输入 127.0.0.1|ipconfig

 

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RexHarrr

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值