DVWA靶机的命令执行漏洞

之前在打攻防世界的时候出现过类似的题目,这里再重温一下

(靶机一共低中高三个安全等级,这里只演示低中等级)

(1)Security:low

根据提示让我们输入地址ping一下,之后返回以下内容,可以判断命令是在控制台中执行的

那么我们查看目录下有哪些文件,输入:

127.0.0.1 && ls

显示:

这里命令输入以后完全不过滤关键字,漏洞问题很大。做ctf题目的时候会用到cat命令查看文件内容(linux下查看命令为cat,windows下则为type),这里的help和source文件也可以打开查看

查看help文件,返回not found

那这应该是个文件夹,还需要深入进入查看文件

发现存在help.php文件,可以继续去查看内容(这里不再演示)

因为权限很大,即便删除用户创建用户的功能都能做到。

2.Security:medium

不用说肯定加了过滤,尝试查看目录下文件:失败

干脆什么都不显示了

查看源码:

上面写的很清楚,她会过滤'&&'以及';'

这里就要引入一点知识:

既然她过滤了取地址符,我们大可用相同结果的命令替换即可,这里使用管道符'|'

老规矩输入命令,显示出来:

类似的命令也可以这样执行

[Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
原文地址:https://www.cnblogs.com/echoDetected/p/12270823.html