zoukankan      html  css  js  c++  java
  • DVWA靶机的命令执行漏洞

    之前在打攻防世界的时候出现过类似的题目,这里再重温一下

    (靶机一共低中高三个安全等级,这里只演示低中等级)

    (1)Security:low

    根据提示让我们输入地址ping一下,之后返回以下内容,可以判断命令是在控制台中执行的

    那么我们查看目录下有哪些文件,输入:

    127.0.0.1 && ls

    显示:

    这里命令输入以后完全不过滤关键字,漏洞问题很大。做ctf题目的时候会用到cat命令查看文件内容(linux下查看命令为cat,windows下则为type),这里的help和source文件也可以打开查看

    查看help文件,返回not found

    那这应该是个文件夹,还需要深入进入查看文件

    发现存在help.php文件,可以继续去查看内容(这里不再演示)

    因为权限很大,即便删除用户创建用户的功能都能做到。

    2.Security:medium

    不用说肯定加了过滤,尝试查看目录下文件:失败

    干脆什么都不显示了

    查看源码:

    上面写的很清楚,她会过滤'&&'以及';'

    这里就要引入一点知识:

    既然她过滤了取地址符,我们大可用相同结果的命令替换即可,这里使用管道符'|'

    老规矩输入命令,显示出来:

    类似的命令也可以这样执行

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    Mybatis学习(2)原始dao开发和使用mapper接口代理开发
    Mybatis学习(1)
    Leetcode | Merge Intervals
    GDB打印STL容器内容
    LeetCode | Max Points on a Line
    最长不减子序列【转】
    LeetCode | Evaluate Reverse Polish Notation
    LeetCode | Word Ladder II
    LeetCode | Valid Number
    LeetCode | Set Matrix Zeroes
  • 原文地址:https://www.cnblogs.com/echoDetected/p/12270823.html
Copyright © 2011-2022 走看看