【P4】Windows 下搭建 DVWA 及命令注入漏洞详解


包括 Windows 下六步搭建 DVWA、危害巨大的漏洞 – 命令注入、解决 DVWA 乱码问题、Command Injection 命令注入解决方法、防御漏洞之防御 low、命令注入漏洞之防御 Medium、命令注入漏洞之防御 high、命令注入漏洞之防御 impossible。


一、Windows 下搭建 DVWA

1.1、DVWA 靶场搭建

DVWA 是 OWASP 官方编写的 PHP 网站,包含了各种网站常见漏洞,可以学习攻击及修复方式

1.2、六步快速搭建 DVWA

1.2.1、下载并安装 PHPstudy:http://public.xp.cn/upgrades/PhpStudy2018.zip

(1)、下载链接:http://public.xp.cn/upgrades/PhpStudy2018.zip

直接点击下载链接跳转到网页直接即可下载;也可复制粘贴到网址中直接下载

百度网盘下载链接:https://pan.baidu.com/s/1vVVAbyUCT6XoK4NguMDrSA?pwd=jzib

提取码:jzib

建议使用网址下载链接,百度网盘下载慢

(2)、下载后解压,得到 PhpStudy2018.exe 可执行文件

在这里插入图片描述

(3)、双击 PhpStudy2018.exe,选个路径,点击 是,即可完成安装

在这里插入图片描述

1.2.2、将解压后的 DVWA 原代码放置 phpstudy 安装目录的 WWW文件夹

(1)、下载DVWA 源代码:https://github.com/digininja/DVWA/archive/master.zip

直接点击下载链接跳转到网页直接即可下载;也可复制粘贴到网址中直接下载

百度网盘下载链接:https://pan.baidu.com/s/1qV4RMbJRFuGHPXKqPFRU9A?pwd=g2bm

提取码:g2bm

建议使用网址下载链接,百度网盘下载慢

(2)、下载后将压缩包放在 phpstudy 安装目录的 WWW 文件夹下

  • …\phpStudy\PHPTutorial\WWW

在这里插入图片描述

(3)、下载完成后解压

在这里插入图片描述

(4)、解压完成后,可以改个名字

在这里插入图片描述

1.2.3、进入 DVWA/config 目录,将 config.inc.php.dist 最后的 .dist 删去
  • …\phpStudy\PHPTutorial\WWW\DVWA\config

在这里插入图片描述

1.2.4、打开刚刚重命名的 config.inc.php 文件,修改 db_user 和 db_password root root

(1)打开

在这里插入图片描述

(2)、修改 db_user 和 db_password root root 都为 root,然后保存

在这里插入图片描述

1.2.5、浏览器访问:http://127.0.0.1/DVWA/setup.php,点击最下方的 Create Database

127.0.0.1:本地的回环地址,访问自己

(1)、在 phpStudy 安装路径下双击启动 phpStudy.exe

在这里插入图片描述

(2)、本地浏览器访问 127.0.0.1

在这里插入图片描述

如图,显示 Hello World,代表配置成功

(3)、访问 DVWA,浏览器输入 http://127.0.0.1/DVWA/setup.php

在这里插入图片描述

1.2.6、创建数据库并登录

(1)、点击 Create / Reset Database,创建数据库

在这里插入图片描述

(2)、点击 Login

在这里插入图片描述

(3)、输入用户名 admin,密码 password,点击 Login 登录 dvwa

在这里插入图片描述

(4)、登录成功后的页面

在这里插入图片描述

二、危害巨大的漏洞 – 命令注入

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的 web 管理界面上,一般会给用户提供一个 ping 操作的 web 界面,用户从 web 界面输入目标 IP,提交后后台会对该IP地址进行一次 ping 测试并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限

在这里插入图片描述

  • cmd1|cmd2:无论 cmd1 是否执行成功,cmd2 将被执行

  • cmd1;cmd2:无论 cmd1 是否执行成功,cmd2 将被执行

  • cmd1&cmd2:无论 cmd1 是否执行成功,cmd2将被执行

  • cmd1||cmd2:仅在 cmd1 执行失败时才执行 cmd2

  • cmd1&&cmd2:仅在 cmd1 执行成功后时才执行

注:cmd为command命令的意思

在这里插入图片描述

三、防御漏洞之防御 low

常用的 cmd 命令:

  • whoami:查看当前用户名

  • ipconfig:查看网卡信息

  • shutdown -s -t 0:关机

  • net user [username] [password] /add:增加一个用户名为 username 密码为 password 的新用户

  • type [file_name]:查看 filename 文件内容

(1)、点击 DVWA Security 安全配置,将安全等级调低 low,无任何防御,点击 Submit

在这里插入图片描述

2、点击 Command Injection 命令注入,Enter an IP address 中输入 127.0.0.1

在这里插入图片描述

3、点击 Submit 按钮

在这里插入图片描述

如图,乱码,网站是国外开发的,网站默认编码和windows操作系统不同,所以乱码,不用管,执行了就行

4、Enter an IP address 中输入 127.0.0.1&whoami,点击 Submit

在这里插入图片描述

如图:最下一行多了 desktop-v3q1n78\admin,admin 就是用户名。可以在本地使用 cmd 进行验证

在这里插入图片描述

5、 Enter an IP address 中输入 127.0.0.1&ipconfig,点击 Submit 提交

在这里插入图片描述

如图,显示的就是本地cmd 输入 ipconfig 后的结果

在这里插入图片描述

6、此网站可能存在缺陷,如何查看缺陷原因呢?

(1)、点击底部 View Source,查看源代码

在这里插入图片描述

(2)、如图,会打开一个新窗口,显示源代码

在这里插入图片描述


<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
   
    // Get input
    $target
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小鹿快跑~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值