DVWA之命令執行


一、命令執行漏洞

命令執行漏洞是指可以隨意執行系統命令,屬於高危漏洞之一,也屬與代碼執行范圍內,好比說一句話木馬<?php@eval($_POST['cmd']);?>

二、分類:

1.代買過濾不嚴或無過濾

2.系統漏洞造成的命令執行, bash破殼漏洞,該漏洞可以構造環境變量的值來執行具有攻擊力的腳本代碼,會應縣到bash交互的多種應用,例如http,ssh,dhcp

3.調用第三方組件,例如php(system(),shell_exec(),exec(),eval()),  java(structs2),thinkphp(老牌的php框架)  

 &&和&和|

&&

 command && command2 第一個命令執行成功才會執行第二個命令

&

 command  & command2 不管第一個命令是否執行成功都要執行第二個

|

 command |  command2      如果第一個命令出錯,則不執行后面的,如果第一個命令正確,則執行第二個命令,類似於管道符,

 

三、演示

1、low(1)&&        第一個命令執行成功才會執行第二個命令

否則不能繼續執行

 (2)&

即使第一個command1沒有執行成功,也會執行command2

 

 執行成功則都執行

 

 (3)|    不管command1是否執行成功,都執行command2,不返回command1的結果

  

 

2、medium

設置DWVA Security等級

(1)&&   無法執行,

 

(2)&   同樣無法執行

可選擇繞過;

第一種繞過:127.0.0.1 &&& dir

 第二種繞過:127.0.0.1 &;& netstat -ano

 

 

3、high

 

  存在過濾漏洞 “| ”

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM