DVWA Command Injection模塊

image.png

Command Injection宙拉,即命令注入例朱,是指通過提交惡意構造的參數破壞命令語句結構,從而達到執(zhí)行惡意命令的目的只锭。PHP命令注入攻擊漏洞是PHP應用程序中常見的腳本漏洞之一著恩,國內著名的Web應用程序Discuz!、DedeCMS等都曾經存在過該類型漏洞蜻展。

多命令順序執(zhí)行連接符喉誊,&&,||铺呵,;裹驰,|隧熙,介紹

  • cmd1 && cmd2? cmd1執(zhí)行成功再執(zhí)行cmd2
  • cmd1 ; cmd2 ? ?? cmd1執(zhí)行成功與否都執(zhí)行cmd2
  • cmd1 || cmd2? ?? cmd1執(zhí)行失敗執(zhí)行cmd2
  • cmd1 | cmd2 ? ?? cmd1執(zhí)行成功與否都執(zhí)行cmd2

1 low level

1.1 利用拼接字符 "&&" 查看/etc/passwd

&&

1.2 源碼分析

if( isset( $_POST[ 'Submit' ]  ) ) { 
    // Get input 
    $target = $_REQUEST[ 'ip' ]; 

    // Determine OS and execute the ping command. 
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 
        // Windows 
        $cmd = shell_exec( 'ping  ' . $target ); 
    } 
    else { 
        // *nix 
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    } 

    // Feedback for the end user 
    echo "<pre>{$cmd}</pre>"; 
} 

查看源碼片挂,獲取提交的內容,判斷系統(tǒng)類型并執(zhí)行贞盯,對內容并沒有進行任何過濾音念。

2 medium level

2.1.利用拼接字符 "||" 或 "&;&" 依然能注入成功

||
image.png

2.2 源碼分析

    // Set blacklist 
    $substitutions = array( 
        '&&' => '', 
        ';'  => '', 
    ); 

    // Remove any of the charactars in the array (blacklist). 
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
} 

查看源碼,在low等級的基礎上躏敢,對闷愤,'&&' ,';' 進行了過濾件余,但是過濾條件不完整讥脐,依然能注入成功。

3 high level

3.1.利用拼接字符 "|"依然能注入成功

|

3.2 源碼分析

    // Set blacklist 
    $substitutions = array( 
        '&'  => '', 
        ';'  => '', 
        '| ' => '', 
        '-'  => '', 
        '$'  => '', 
        '('  => '', 
        ')'  => '', 
        '`'  => '', 
        '||' => '', 
    ); 

    // Remove any of the charactars in the array (blacklist). 
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

查看源碼啼器,在medium 等級的基礎上旬渠,對過濾條件進行了擴充,但是過濾條件還是不完整端壳,依然能注入成功告丢。

4.impossible level

沒有辦法,選擇放棄

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末损谦,一起剝皮案震驚了整個濱河市岖免,隨后出現的幾起案子,更是在濱河造成了極大的恐慌照捡,老刑警劉巖颅湘,帶你破解...
    沈念sama閱讀 207,113評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現場離奇詭異栗精,居然都是意外死亡闯参,警方通過查閱死者的電腦和手機,發(fā)現死者居然都...
    沈念sama閱讀 88,644評論 2 381
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來赢赊,“玉大人乙漓,你說我怎么就攤上這事∈鸵疲” “怎么了叭披?”我有些...
    開封第一講書人閱讀 153,340評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長玩讳。 經常有香客問我涩蜘,道長,這世上最難降的妖魔是什么熏纯? 我笑而不...
    開封第一講書人閱讀 55,449評論 1 279
  • 正文 為了忘掉前任同诫,我火速辦了婚禮,結果婚禮上樟澜,老公的妹妹穿的比我還像新娘误窖。我一直安慰自己,他們只是感情好秩贰,可當我...
    茶點故事閱讀 64,445評論 5 374
  • 文/花漫 我一把揭開白布霹俺。 她就那樣靜靜地躺著,像睡著了一般毒费。 火紅的嫁衣襯著肌膚如雪丙唧。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,166評論 1 284
  • 那天觅玻,我揣著相機與錄音想际,去河邊找鬼。 笑死溪厘,一個胖子當著我的面吹牛胡本,可吹牛的內容都是我干的。 我是一名探鬼主播桩匪,決...
    沈念sama閱讀 38,442評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼打瘪,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了傻昙?” 一聲冷哼從身側響起闺骚,我...
    開封第一講書人閱讀 37,105評論 0 261
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎妆档,沒想到半個月后僻爽,有當地人在樹林里發(fā)現了一具尸體,經...
    沈念sama閱讀 43,601評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡贾惦,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,066評論 2 325
  • 正文 我和宋清朗相戀三年胸梆,在試婚紗的時候發(fā)現自己被綠了敦捧。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,161評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡碰镜,死狀恐怖兢卵,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情绪颖,我是刑警寧澤秽荤,帶...
    沈念sama閱讀 33,792評論 4 323
  • 正文 年R本政府宣布,位于F島的核電站柠横,受9級特大地震影響窃款,放射性物質發(fā)生泄漏。R本人自食惡果不足惜牍氛,卻給世界環(huán)境...
    茶點故事閱讀 39,351評論 3 307
  • 文/蒙蒙 一晨继、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧搬俊,春花似錦紊扬、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,352評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至楔敌,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間驻谆,已是汗流浹背卵凑。 一陣腳步聲響...
    開封第一講書人閱讀 31,584評論 1 261
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留胜臊,地道東北人勺卢。 一個月前我還...
    沈念sama閱讀 45,618評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像象对,于是被迫代替她去往敵國和親黑忱。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 42,916評論 2 344

推薦閱讀更多精彩內容

  • 背景 一年多以前我在知乎上答了有關LeetCode的問題, 分享了一些自己做題目的經驗勒魔。 張土汪:刷leetcod...
    土汪閱讀 12,724評論 0 33
  • 圣潔無瑕的月光中 薔薇妖艷魅人 無盡似火的鮮血中 一方古樓聳立 樓...
    舞憶閱讀 137評論 0 2
  • 昨天由于身心俱疲甫煞,補上一筆。 沒有感悟和驚喜冠绢。 以上
    賈的假不了閱讀 136評論 0 0