DVWA---命令注入全等级源码分析

本文介绍了命令注入的概念,解释了其工作原理,并通过DVWA(Damn Vulnerable Web Application)的不同安全等级展示了如何进行命令注入攻击。在Low等级中,由于未对用户输入进行过滤,可以直接使用DOS连接符注入;Medium等级下,通过替换特定字符但仍存在漏洞;High等级虽然大部分连接符被替换,但|符号后的空格导致过滤不严格,仍可注入;而Impossible等级由于严格的输入验证,不存在注入漏洞。
摘要由CSDN通过智能技术生成
  1. 什么是命令注入

即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。在Web应用中,有时候会用到一些命令执行的函数,如phpsystem、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时,就会造成命令执行漏洞。

  1. 注入原理

黑客将构造好的命令发送给web服务器,服务器根据拼接命令执行注入的命令,最后讲结果显示给黑客。

  1. DVWA演练
    • Low等级

在讲命令注入之前不得不讲讲DOS下一些符号的使用方法了

&&:只有当前面的命令执行成功才执行后面的命令

&&

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值