DVWA命令执行漏洞

防御命令执行最高效的方法,就是过滤命令连接符
在这里插入图片描述
防御方法的话就是将执行符号替换成空,或判断用户输入执行符号就终止执行

设置防御等级为low

在这里插入图片描述

打开Command Injection测试

输入127.0.0.1 & whoami
输出这些为输出成功 乱码部分由于编码器不同
在这里插入图片描述

解析命令执行漏洞

往下滑打开View Source
首先观察我们输入的ip这个参数是传给$target这个变量
然后通过shell_exec执行命令
我们利用命令执行漏洞无论cmd1是否执行成功,cmd2都会被执行
在这里插入图片描述

设置防御等级为Medium

在这里插入图片描述

打开Command Injection测试

输入127.0.0.1&whoami
结果成功显示
在这里插入图片描述

解析命令执行漏洞

往下滑打开View Source
我们观察到和之前相比他多上面好几行可以看出来&&和;被替换成了空白,而下面str_replace是替换字符串的意思,当出现&&和;则被替换成了空白
所以说上面单个&是不会运行不成功的
在这里插入图片描述
当我们输入127.0.0.1&&whoami
输出结果为127.0.0.1的结果后面whoami不执行
在这里插入图片描述

设置防御等级为High

在这里插入图片描述

解析命令执行漏洞

这边他把所有的字符变成空格
但是我们这里仔细看他|是多加了个空格
在这里插入图片描述
事实证明我们输入127.0.0.1 |ipconfig是成功的
在这里插入图片描述

设置防御等级为Impossible

在这里插入图片描述

解析命令执行漏洞

1.$target = stripslashes( t a r g e t ) ; 去除用户输入的  2. target );去除用户输入的\ 2. target);去除用户输入的 2.octet = explode( “.”, $target );比如输入127.0.0.1则通过.来分割成四部分
3.if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( o c t e t ) = = 4 ) ) 判断分成四部分的是不是数字,有不是数字的则不允许访问 4. octet ) == 4 ) )判断分成四部分的是不是数字,有不是数字的则不允许访问 4. octet)==4))判断分成四部分的是不是数字,有不是数字的则不允许访问4.target = $octet[0] . ‘.’ . $octet[1] . ‘.’ . $octet[2] . ‘.’ . $octet[3];验证完成后将四个数字再用.拼接起来变成正常ip地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ryongao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值