Kali渗透测试之DVWA系列3——命令执行漏洞

一、命令执行漏洞

        命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内就好比说一句话木马<?php @eval($_POST[cmd]);?>

二、分类

1、代码过滤不严或无过滤

2、系统漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,例如:http、ssh、dhcp等

3、调用第三方组件,例如PHP — exec()、system()、popen()、passthru()、proc_open()、pcntl_exec()、shell_exec(),java — struts 2,thinkphp(老牌的PHP框架)

  • system() 输出并返回最后一行shell结果。
  • exec() 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回的数组里面。
  • passthru() 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。
  • popen()、proc_open() 不会直接返回执行结果,而是返回一个文件指针

三、&&、&、|、||

windows支持:

  • command1 && command2      #command1执行成功了才会执行command2
  • command1 & command2        #不管command1是否执行成功,command2都会执行
  • command1 | command2         #直接执行command2
  • command1 || command2        #command1执行失败了,才会执行command2

Linux支持:

  • command1 ; command2        #command1执行完执行command2     
  • command1 && command2    #command1执行成功了才会执行command2
  • command1 & command2      #不管command1是否执行成功,command2都会执行
  • command1 | command2       #将command1的输出结果作为command2的输入的内容(管道符)
  • command1 || command2      #command1执行失败了,才会执行command2

四、实验环境

1、DVWA服务器:Windows Server 2003(192.168.247.129),启动phpStudy

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值