DVWA-Command Injection通关教程-完结

本文详细介绍了DVWA中CommandInjection漏洞的逐步利用过程,从低级的未过滤命令执行,到中级的黑名单过滤规避,再到高级的仅空格绕过,最后是加入CSRF防护的不可能任务。
摘要由CSDN通过智能技术生成

DVWA-Command Injection通关教程

Low

打开靶场,发现这是一个可以输入ip,测试连通性的界面
在这里插入图片描述
源码分析
这里直接将target变量放入shell_exec()执行ping命令,没有进行任何过滤,用户端可以直接拼接特定的命令,来执行并获取想要的信息。
在这里插入图片描述
漏洞利用

A; B //A不论正确与否都会执行B
A&B //A后台运行,A和B同时执行
A&&B //A执行成功后才会执行B
A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
A||B //A执行失败后才会执行B命令

可以执行的有:
127.0.0.1 & ipconfig
127.0.0.1 && ipconfig
127.0.0.1 | ipconfig
111 || ipconfig

在这里插入图片描述

Medium

源码分析
设置了黑名单过滤规则,但是只过滤了两种字符'&&' ';'
在这里插入图片描述

漏洞利用
只要不使用&&;即可绕过

127.0.0.1 & ipconfig
127.0.0.1 | ipconfig
111 || ipconfig
在这里插入图片描述

High

源码分析
看上去,似乎敏感的字符都被过滤了,但是 | 明显后面有个空格,所以如果不使用空格的话依然可以绕过
在这里插入图片描述

漏洞利用

127.0.0.1 |ipconfig
在这里插入图片描述

Impossible

源码分析:
这里加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

文刀竹肃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值