2 DVWA親測命令執行漏洞

2022-06-12 22:30:17 字數 2732 閱讀 4914

先看low級:

提示讓我們輸入乙個ip位址來實現ping,猜測會是在系統終端中實現的,

我們正常輸入127.0.0.

那我們就可以利用這個使用其他cmd命令

我們輸入127.0.0.1&&net user:

我們順便看一下源**

<?php 

if( isset( $_post[ 'submit'] ) )

else

//feedback for the end user

$html .= "

";}

?>

這樣的話,我們甚至可以用這個漏洞來建立管理員使用者,控制電腦

提示讓我們輸入乙個ip位址來實現ping,猜測會是在系統終端中實現的,

我們正常輸入127.0.0.1:

那我們就可以利用這個使用其他cmd命令

我們輸入  127.0.0.1&&net user :

發現少了兩個 && ,初步估計,應該是後台**過濾了,我們來看**:

<?php 

if( isset( $_post[ 'submit'] ) )

else

//feedback for the end user

$html .= "

";}

?>

發現這兩行**

$substitutions = array

( '&&' => '',

';' => '',);

果然把 && 給過濾了,但是還有 | ,|| ,& 等符號可以連線兩條命令

我們可以輸入 127.0.0.1&net user :

我們可以輸入 127.0.0.1|net user :

我們可以輸入 127.0.0.1||net user :

high級別:

這次我們先來看原始碼:

<?php 

if( isset( $_post[ 'submit'] ) )

else

//feedback for the end user

$html .= "

";

}?>

有這樣一段**:

$substitutions = array

( '&' => '',

';' => '',

'| ' => '',

'-' => '',

'$' => '',

'(' => '',

')' => '',

'`' => '',

'||' => '',);

這過濾的真多,簡直要趕淨殺絕

我們可以輸入 127.0.0.1|net user :

impossible等級:

我們先來看**:

<?php 

if( isset( $_post[ 'submit'] ) )

else

//feedback for the end user

$html .= "

";

}else}

//generate anti-csrf token

generatesessiontoken();

?>

我們嘗試輸入 127.0.0.1|net user :

這裡直接限制了輸入ip的格式,有效地防止了命令注入

小技巧1.如果過濾了敏感字元怎麼辦?

比如如果過濾了 whoami 命令,我們就無法檢視當前使用者

但是我們可以用 who""amiwho""am""i 這樣的方式繞過

2.如果不顯示輸出結果怎麼辦?

延時注入:

系統命令

windows

ping 127.0.0.1 -n 5 > null

linux

sleep 5

遠端請求:

系統命令

windows

ping , telnet 等

linux

wget , curl 等

DVWA親測CSRF漏洞

csrf是一種跨站點請求偽造,即使用者在a站點登入後,處於同一客戶端的b站點利用漏洞獲得了a站點的cookie等身份驗證資訊,並偽造成合法身份請求a站點。1 low級別的csrf漏洞利用。將安全級別設定為low,並提交一次修改密碼,通過抓包得到相應的get請求報文。在另一台伺服器上構造乙個網頁,標籤...

DVWA命令執行漏洞詳解

0x01 級別low 1.原始碼 command execution source if isset post submit else 2.說明 stristr函式 stristr string,search,before search 引數 描述string 必需。規定被搜尋的字串。search ...

親測的Windows執行命令

電腦win7系統 calc 計算器 write 寫字板 mspaint 畫圖 magnify 放大鏡 taskmgr 任務管理器 control 控制面版 notepad 記事本 mmsys.cpl 聲音 osk 螢幕鍵盤 psr 問題步驟記錄器 螢幕錄製器 soundrecorder 錄音機 ch...