DVWA靶场Command Injection(命令注入) 漏洞low(低),medium(中等),high(高)所有级别通关教程及源码审计
命令注入
命令注入漏洞是一种安全漏洞,攻击者可以通过向应用程序输入恶意命令,诱使系统执行这些命令,从而达到未授权访问、数据篡改、系统控制等目的。该漏洞通常出现在应用程序未对用户输入进行充分验证和清理时
常见管道符:
; 前面的执行完执行后面的
| 上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)
|| 当前面的执行出错时(为假)执行后面的
& 将任务置于后台执行(不管前面是否为真都执行后面)
&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真
%0a (换行)
%0d (回车)
如果出现乱码现象,可以如下更改

如下替换编码方式即可

low
ping 127.0.0.1试试,可以看到正常回显

执行 下面语句都可以,没有任何过滤
127.0.0.1 ; date
127.0.0.1 || date
127.0.0.1 | date
127.0.0.1 & date
127.0.0.1 && date

源码审计
没有做任何过滤,很容易被攻击
<?php
// 检查是否通过 POST 方法提交了表单
if( isset( $_POST[ 'Submit' ] ) ) {
// 获取用户输入的 IP 地址
$target = $_REQUEST[ 'ip' ];
// 判断操作系统并执行 ping 命令
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// 如果是 Windows 系统
$cmd = shell_exec( 'ping ' . $target );
}
else {
// 如果是类 Unix 系统
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// 将命令执行的结果反馈给用户
$html .= "<pre>{$cmd}</pre>";
}
?>
medium
经过测试,发现 ";" "&&"被过滤了,其他的可以正常利用

源码审计
只过滤了**""&&" ";" **字符,不严格
<?php
// 检查是否通过 POST 方法提交了表单
if( isset( $_POST[ 'Submit' ] ) ) {
// 获取用户输入的 IP 地址
$target = $_REQUEST[ 'ip' ];
// 设置黑名单,列出需要过滤的字符
$substitutions = array(
'&&' => '', // 去掉 &&
';' => '', // 去掉 ;
);
// 将黑名单中的字符从输入中去除
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// 判断操作系统并执行 ping 命令
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// 如果是 Windows 系统
$cmd = shell_exec( 'ping ' . $target );
}
else {
// 如果是类 Unix 系统
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// 将命令执行的结果反馈给用户
$html .= "<pre>{$cmd}</pre>";
}
?>
high
通过测试以及对源码的审核,发现一处过滤不严格的地方,这个只是过滤了 '| ' 这样的模式,如果| 后面不加空格则无法过滤

可以正常回显

源码审计
<?php
// 检查是否通过 POST 方法提交了表单
if( isset( $_POST[ 'Submit' ] ) ) {
// 获取用户输入,去除多余空格
$target = trim($_REQUEST[ 'ip' ]);
// 设置黑名单,列出需要剔除的字符
$substitutions = array(
'&' => '', // 去掉 &
';' => '', // 去掉 ;
'| ' => '', // 去掉 | //此处过滤不严格,用户可以通过 |date 来绕过
'-' => '', // 去掉 -
'$' => '', // 去掉 $
'(' => '', // 去掉 (
')' => '', // 去掉 )
'`' => '', // 去掉 `
'||' => '', // 去掉 ||
);
// 将黑名单中的字符替换为空
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// 判断操作系统并执行 ping 命令
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// 如果是 Windows 系统
$cmd = shell_exec( 'ping ' . $target );
}
else {
// 如果是类 Unix 系统
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// 将命令执行的结果反馈给用户
$html .= "<pre>{$cmd}</pre>";
}
?>
impossible
源码审计
采用了白名单过滤,总体来说更加安全
<?php
// 检查表单是否提交
if( isset( $_POST[ 'Submit' ] ) ) {
// 检查反跨站请求伪造(Anti-CSRF)令牌
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
// 获取输入
$target = $_REQUEST[ 'ip' ];
$target = stripslashes( $target ); // 去除输入字符串中的反斜杠
// 将IP地址分割成4个八位字节
$octet = explode( ".", $target );
// 检查每个八位字节是否为整数
if( ( is_numeric( $octet[0] ) ) && ( is_numeric( $octet[1] ) ) && ( is_numeric( $octet[2] ) ) && ( is_numeric( $octet[3] ) ) && ( sizeof( $octet ) == 4 ) ) {
// 如果四个八位字节都是整数,则重新组合IP地址
$target = $octet[0] . '.' . $octet[1] . '.' . $octet[2] . '.' . $octet[3];
// 确定操作系统并执行ping命令
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows系统
$cmd = shell_exec( 'ping ' . $target );
}
else {
// Unix/Linux系统
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// 向用户提供反馈
$html .= "<pre>{$cmd}</pre>";
}
else {
// 出现错误,告知用户输入的IP无效
$html .= '<pre>ERROR: You have entered an invalid IP.</pre>';
}
}
// 生成反跨站请求伪造令牌
generateSessionToken();
?>
DVWA靶场Command Injection(命令注入) 漏洞low(低),medium(中等),high(高)所有级别通关教程及源码审计的更多相关文章
- DVWA之Command injection(命令执行漏洞)
目录 Low Medium Middle Impossible 命令执行漏洞的原理:在操作系统中, & .&& .| . || 都可以作为命令连接符使用,用户通过浏览器 ...
- Fortify Audit Workbench 笔记 Command Injection(命令注入)
Command Injection(命令注入) Abstract 执行不可信赖资源中的命令,或在不可信赖的环境中执行命令,都会导致程序以攻击者的名义执行恶意命令. Explanation Comman ...
- DVWA靶场练习-Command Injection命令注入
Command Injection 原理 攻击者通过构造恶意参数,破坏命令的语句结构,从而达到执行恶意命令的目的.
- command injection命令注入
命令注入 是指程序中有调用系统命令的部分,例如输入ip,程序调用系统命令ping这个ip.如果在ip后面加一个&&.&.|.||命令拼接符号再跟上自己需要执行的系统命令 在pi ...
- DVWA-对Command Injection(命令注入)的简单演示与分析
前言 上一篇文章中,对命令注入进行了简单的分析,有兴趣的可以去看一看,文章地址 https://www.cnblogs.com/lxfweb/p/12828754.html,今天这篇文章以DVWA的C ...
- 安全性测试入门:DVWA系列研究(二):Command Injection命令行注入攻击和防御
本篇继续对于安全性测试话题,结合DVWA进行研习. Command Injection:命令注入攻击. 1. Command Injection命令注入 命令注入是通过在应用中执行宿主操作系统的命令, ...
- DVWA各等级命令注入漏洞
漏洞描述 在web程序中,因为业务功能需求要通过web前端传递参数到后台服务器上执行,由于开发人员没有对输入进行严格过滤,导致攻击者可以构造一些额外的"带有非法目的的"命令,欺骗后 ...
- DVWA之Command Injection
Command Injection Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的.PHP命令注入攻击漏洞是PHP应用程序中常见 ...
- Commix命令注入漏洞利用
介绍 项目地址:https://github.com/stasinopoulos/commix Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏 ...
- 构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(32)-swfupload多文件上传[附源码]
原文:构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(32)-swfupload多文件上传[附源码] 文件上传这东西说到底有时候很痛,原来的asp.net服务器 ...
随机推荐
- Vue写一个图片轮播组件【转载】
一.理清思路,理解需求和原理 1. 要写一个什么样的轮播? 在点击右侧箭头时,图片向左滑动到下一张:点击左侧箭头时,图片向右滑到下一张 点击下面的小圆点,滑到对应的图片,相应小圆点的样式也发生改变 要 ...
- Java面试题中高级进阶(JVM篇01)
前言 本来想着给自己放松一下,刷刷博客,突然被几道面试题难倒!说说堆和栈的区别?什么时候会触发FullGC?什么是Java虚拟机?似乎有点模糊了,那就大概看一下面试题吧.好记性不如烂键盘 *** 12 ...
- 内网 BitTorrent 下载环境搭建——基于 Transmission
背景 前段时间为公司的产品增加了磁力链.种子下载的能力,测试时发现网上搜到的热门种子,有时好用,有时不好用,不好用主要表现在:没速度.速度慢.速度不稳定.下载一部分后没速度等,严重拖累了测试工作.为此 ...
- Django框架表单基础
本节主要介绍一下Django框架表单(Form)的基础知识.Django框架提供了一系列的工具和库来帮助设计人员构建表单,通过表单来接收网站用户的输入,然后处理以及响应这些用户的输入. 6.1.1 H ...
- app&小程序&web安全—sign签名绕过
零.前言 在web界面登陆时,小程序和app传输数据时经常会碰到签名,会对请求的参数进行签名,如果自己修改了数据包就会校验失败非常麻烦. 本文编写的契机就是因为碰到了一个JeecgBoot的小程序, ...
- VMware与Windows主机之间复制粘贴
其实就是安装VMware Tools,但不知道为什么我的VMware Workstation不能安装VMware Tools,记得之前有次安装过,但是失败了. 基于apt-get命令下载安装其实是更好 ...
- 抓包工具之Fiddler(详解)
Fiddle简介 Fiddler是最强大最好用的Web调试工具之一,它能记录所有客户端和服务器的http和https请求,允许你监视,设置断点,甚至修改输入输出数据,Fiddler包含了一个强大的基于 ...
- pve 下的群晖虚拟机硬盘空间扩容的记录
pve下,105号群晖虚拟机,btrfs系统,sata硬盘. 虚拟机容量硬盘130G,扩展至140G,还需要命令行和网页存储管理器界面操作,以实现扩容的目的. df -h Filesystem Siz ...
- Spring Boot 使用 slf4j 进行日志记录
SLF4J,即简单日志门面(Simple Logging Facade forJava),不是具体的日志解决方案,它只服务于各种各样的日志系统.按照官方的说法,SLF4J 是一个用于日志系统的简单Fa ...
- Echarts 颜色管理
1.Echarts的颜色设计 Echarts的颜色的设置分为两种:色盘和具体颜色 色盘适合做全局设置,因为他里面有多个颜色,通俗的说色盘就是颜色预设值列表,色盘统一使用color属性进行配置. 而具体 ...