美文网首页
DVWA Command Injection模块

DVWA Command Injection模块

作者: yemansleep | 来源:发表于2018-07-23 09:27 被阅读0次
    image.png

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。

    多命令顺序执行连接符,&&,||,;,|,介绍

    • cmd1 && cmd2  cmd1执行成功再执行cmd2
    • cmd1 ; cmd2      cmd1执行成功与否都执行cmd2
    • cmd1 || cmd2     cmd1执行失败执行cmd2
    • cmd1 | cmd2      cmd1执行成功与否都执行cmd2

    1 low level

    1.1 利用拼接字符 "&&" 查看/etc/passwd

    &&

    1.2 源码分析

    if( isset( $_POST[ 'Submit' ]  ) ) { 
        // Get input 
        $target = $_REQUEST[ 'ip' ]; 
    
        // Determine OS and execute the ping command. 
        if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 
            // Windows 
            $cmd = shell_exec( 'ping  ' . $target ); 
        } 
        else { 
            // *nix 
            $cmd = shell_exec( 'ping  -c 4 ' . $target );
        } 
    
        // Feedback for the end user 
        echo "<pre>{$cmd}</pre>"; 
    } 
    

    查看源码,获取提交的内容,判断系统类型并执行,对内容并没有进行任何过滤。

    2 medium level

    2.1.利用拼接字符 "||" 或 "&;&" 依然能注入成功

    || image.png

    2.2 源码分析

        // Set blacklist 
        $substitutions = array( 
            '&&' => '', 
            ';'  => '', 
        ); 
    
        // Remove any of the charactars in the array (blacklist). 
        $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
    } 
    

    查看源码,在low等级的基础上,对,'&&' ,';' 进行了过滤,但是过滤条件不完整,依然能注入成功。

    3 high level

    3.1.利用拼接字符 "|"依然能注入成功

    |

    3.2 源码分析

        // Set blacklist 
        $substitutions = array( 
            '&'  => '', 
            ';'  => '', 
            '| ' => '', 
            '-'  => '', 
            '$'  => '', 
            '('  => '', 
            ')'  => '', 
            '`'  => '', 
            '||' => '', 
        ); 
    
        // Remove any of the charactars in the array (blacklist). 
        $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
    
    

    查看源码,在medium 等级的基础上,对过滤条件进行了扩充,但是过滤条件还是不完整,依然能注入成功。

    4.impossible level

    没有办法,选择放弃

    相关文章

      网友评论

          本文标题:DVWA Command Injection模块

          本文链接:https://www.haomeiwen.com/subject/vksdmftx.html