第30讲DVWA命令执行漏洞利用72课件.pptxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第30讲DVWA命令执行漏洞利用任毅

引言上节课学习了命令执行漏洞的基本原理、相关函数与连接符号,本节课我们利用相关的平台进行实操训练。

小测试若有两个命令A和B,A执行在前,B执行在后,使用各个命令连接符,能确保B一定能执行到?|或

学习目标能描述DVWA平台中命令执行漏洞利用方法能在DVWA平台中的低、中、高级别中完成命令执行漏洞实训提升命令执行漏洞防范能力

DVWA平台中命令执行乱码解决方案首先打开dvwa\dvwa\includes目录下的dvwaPage.inc.php文件,有哪些信誉好的足球投注网站utf-8,将第一个utf-8改为GBK,重新启用Apache服务即可。

在命令行使用chcp修改代码页代码页codeUTF-865001简体中文(GB2312)936繁体中文BIG5950日文932美国/加拿大英语437俄文866韩文949

Low级别下命令执行漏洞利用代码分析:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?可以看出未做任何过滤。

Low级别下命令执行漏洞利用(1)输入127.0.0.1|whoami,结果如下:

Low级别下命令执行漏洞利用(2)输入127.0.0.1ipconfig,结果如下:

Low级别下命令执行漏洞利用(3)输入127.0.0.1ipconfig

Low级别下命令执行漏洞利用(4)输入127.0.0.1|ipconfig,结果如下:

Low级别下命令执行漏洞利用(5)输入127.0.0.1||ipconfig,结果如下:综上:建议使用|进行测试。

Low级别下命令执行漏洞利用(6)输入127.0.0.1|dird:\(注意输入的斜线应该为\,不是/)

Low级别下命令执行漏洞利用(7)输入127.0.0.1|netuseru1123456/add,长时间未输出结果,转到服务器上,发现添加用户的命令被服务器的杀毒软件拦截,如果服务器没有安装此类杀毒软件,则会被添加用户,非常危险。最后客户端报错,如下两图所示:

Medium级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//Setblacklist$substitutions=array(=,;=,);//Removeanyofthecharactarsinthearray(blacklist).$target=str_replace(array_keys($substitutions),$substitutions,$target);//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?从Medium的源代码可以看出,它在Low代码层面上增加了对上传参数的过滤,将上传参数的和;转化为空,但是它仅仅只能过滤和;,我们可以使用、|继续进行命令执行。

high级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档