zoukankan      html  css  js  c++  java
  • DVWA靶机的命令执行漏洞

    之前在打攻防世界的时候出现过类似的题目,这里再重温一下

    (靶机一共低中高三个安全等级,这里只演示低中等级)

    (1)Security:low

    根据提示让我们输入地址ping一下,之后返回以下内容,可以判断命令是在控制台中执行的

    那么我们查看目录下有哪些文件,输入:

    127.0.0.1 && ls

    显示:

    这里命令输入以后完全不过滤关键字,漏洞问题很大。做ctf题目的时候会用到cat命令查看文件内容(linux下查看命令为cat,windows下则为type),这里的help和source文件也可以打开查看

    查看help文件,返回not found

    那这应该是个文件夹,还需要深入进入查看文件

    发现存在help.php文件,可以继续去查看内容(这里不再演示)

    因为权限很大,即便删除用户创建用户的功能都能做到。

    2.Security:medium

    不用说肯定加了过滤,尝试查看目录下文件:失败

    干脆什么都不显示了

    查看源码:

    上面写的很清楚,她会过滤'&&'以及';'

    这里就要引入一点知识:

    既然她过滤了取地址符,我们大可用相同结果的命令替换即可,这里使用管道符'|'

    老规矩输入命令,显示出来:

    类似的命令也可以这样执行

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    IE 8兼容:<meta http-equiv="X-UA-Compatible" content="IE=edge" /> X-UA-Compatible的解释
    点击下载,下载图片
    修改输入框placeholder文字默认颜色-webkit-input-placeholder
    rest_framework目录
    Django目录
    python基础内容目录
    hadoop伪分布式搭建
    通过ldap验证svn服务
    LDAP目录服务
    Python基础之字符串拼接简单介绍
  • 原文地址:https://www.cnblogs.com/echoDetected/p/12270823.html
Copyright © 2011-2022 走看看