第30讲DVWA命令执行漏洞利用72课件.pptxVIP

  • 0
  • 0
  • 约3.2千字
  • 约 21页
  • 2025-10-24 发布于陕西
  • 举报

第30讲DVWA命令执行漏洞利用任毅

引言上节课学习了命令执行漏洞的基本原理、相关函数与连接符号,本节课我们利用相关的平台进行实操训练。

小测试若有两个命令A和B,A执行在前,B执行在后,使用各个命令连接符,能确保B一定能执行到?|或

学习目标能描述DVWA平台中命令执行漏洞利用方法能在DVWA平台中的低、中、高级别中完成命令执行漏洞实训提升命令执行漏洞防范能力

DVWA平台中命令执行乱码解决方案首先打开dvwa\dvwa\includes目录下的dvwaPage.inc.php文件,搜索utf-8,将第一个utf-8改为GBK,重新启用Apache服务即可。

在命令行使用chcp修改代码页代码页codeUTF-865001简体中文(GB2312)936繁体中文BIG5950日文932美国/加拿大英语437俄文866韩文949

Low级别下命令执行漏洞利用代码分析:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?可以看出未做任何过滤。

Low级别下命令执行漏洞利用(1)输入127.0.0.1|whoami,结果如下:

Low级别下命令执行漏洞利用(2)输入127.0.0.1ipconfig,结果如下:

Low级别下命令执行漏洞利用(3)输入127.0.0.1ipconfig

Low级别下命令执行漏洞利用(4)输入127.0.0.1|ipconfig,结果如下:

Low级别下命令执行漏洞利用(5)输入127.0.0.1||ipconfig,结果如下:综上:建议使用|进行测试。

Low级别下命令执行漏洞利用(6)输入127.0.0.1|dird:\(注意输入的斜线应该为\,不是/)

Low级别下命令执行漏洞利用(7)输入127.0.0.1|netuseru1123456/add,长时间未输出结果,转到服务器上,发现添加用户的命令被服务器的杀毒软件拦截,如果服务器没有安装此类杀毒软件,则会被添加用户,非常危险。最后客户端报错,如下两图所示:

Medium级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//Setblacklist$substitutions=array(=,;=,);//Removeanyofthecharactarsinthearray(blacklist).$target=str_replace(array_keys($substitutions),$substitutions,$target);//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?从Medium的源代码可以看出,它在Low代码层面上增加了对上传参数的过滤,将上传参数的和;转化为空,但是它仅仅只能过滤和;,我们可以使用、|继续进行命令执行。

high级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput

文档评论(0)

1亿VIP精品文档

相关文档