DVWA--Command injection(命令注入)

这篇博客探讨了DVWA中的Command Injection漏洞,详细解释了不同风险级别(low, medium, high)下如何利用不安全的函数参数执行恶意命令。在low级别,输入未经过滤,允许直接执行ping命令;medium级别虽有黑名单过滤,但仍可通过'&'符号获取当前用户信息;high级别下,黑名单过滤存在缺陷,可用'|'执行dir命令。修复建议包括避免使用命令执行函数,严格过滤客户端输入,以及限定动态函数使用。" 82356359,7934509,理解OSPF路由协议:原理与应用,"['网络协议', '路由', 'IGP', 'OSPF区域']
摘要由CSDN通过智能技术生成

风险

对一些函数的参数没有进行严格的过滤,利用函数中的参数,将恶意的命令拼接到正常的命令当中,使之返回一些敏感信息。

命令连接符
command1 && command2 先执行command1后执行command2
command1 | command2 只执行command2
command1 & command2 先执行command2后执行command1
以上三种连接符在windows和linux环境下都支持

low

在这里插入图片描述
查看代码,可对操作系统直接进行ping,没有对输入的数据作出任何过滤,非常危险。
在这里插入图片描述

medium

在这里插入图片描述
查看代码,服务器端对ip参数做了一定过滤,即把”&&” 、”;” 删除,本质上采用的是黑名单机制,因此依旧存在安全问题。

使用”&”符号,地址连接执行语句直接显示出当前用户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值