DVWA系列---Command Injection命令注入

本文详细介绍了DVWA中的Command Injection漏洞,从Low到Impossible级别的利用和防范方法。通过实例展示了如何利用命令拼接符进行注入,并探讨了防御措施,包括避免使用系统命令调用函数和对参数进行严格过滤。
摘要由CSDN通过智能技术生成

一、前言

1、命令注入

命令注入漏洞主要是指服务器对来自网络的语句,没有进行严格的过滤,导致在执行合法命令的同时,也执行了一些恶意构造的非法命令,使得服务器被破坏。

通常命令注入是指os命令注入,即通过Shell执行OS命令。

2、命令拼接符

命令注入漏洞的利用,离不开命令拼接符,目前使用的命令拼接符有:& && | || 四个。

a & b: a、b命令互不影响,各自执行
a && b: a 执行成功,才执行 b
a | b: a 的输出作为 b 的输入
a || b: a 执行失败才执行 b

例如:

输入命令:ping -c & chdir,前者为制定参数值,会执行失败,后者查看当前路径。

由于使用 & 拼接,因此两条命令互不影响,后者会执行并打印当前路径为 C:\Users\13714。在这里插入图片描述

当使用命令:ping -c && chdir,只有前者成功才会执行后者,因此后者不会执行。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值