DVWA漏洞靶场-命令执行(Command Injection)

漏洞原理

   由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

  命令执行分隔符:

  windows:&&  ||  &  

  linux:  &&  ||  &  ;

  |  可作为管道符pipe用于命令执行,其实根本是pipe的作用

  &&:从前往后按顺序执行,遇到出错的命令,后面的不执行

  ||:  从前往后按顺序执行,遇到成功的命令,后面的不执行

  &:  同时执行所有命令

  利用:可尝试进行反弹shell,搭建服务执行wget下载webshell

1.low 级别

127.0.0.1 & ipconfig

执行成功

 

2.medium 级别

查看源码view-source

发现设置了黑名单,对 &&  ; 进行了过滤,替换成空

同上,单 &  或者 || 可绕过

 

3. high 级别

view-source:

进行了更加严格的过滤,注意,这里是对黑名单中所有字符进行替换,&& 也会被替换两次

所有观察 ‘| ’   过滤了 | + 空格,使用无空格 ’|‘ 绕过,即可执行成功

 

总结

根据impossible,防御措施,根据输入需要进行严格过滤,类型白名单特征,而不是单单设置blacklist

 

转载于:https://www.cnblogs.com/ktfsong/p/11267432.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值