Внедрение команды DVWA

Dvwa Command Injection



Эксперимент по внедрению команд DVWA

Во-первых, давайте обсудим то, что называется внедрением команд, что относится к использованию вредоносных команд или кодов, которые не были проверены для выполнения атак проникновения на веб-сайты или серверы.
Есть много типов инъекций, не только SQL-инъекции. Такие как:

  • Внедрение команд
  • Eval инъекция
  • Атака клиентского скрипта (вставка скрипта)
  • Межсайтовый скриптинг (XSS)
  • Атака с использованием SQL-инъекции (SQL-инъекция)
  • Атака с использованием динамической функции (динамическая оценка переменных)
  • Сериализованная инъекция и инъекция объекта

Без лишних слов, начав с изображения выше, я недавно начал изучать веб-разработку, так что мне нужно попрактиковаться в использовании веб-уязвимостей, поэтому я играл
DVWA
Низкий уровень
1. Сначала зайдите сюда сначала пинг 127.0.0.1
Если возвращаемое значение искажено, не паникуйте, найдите каталог в WWW и поместите php-файл dvwaPage.inc в папку DVWA.
Замените внутри 'charset = utf-8' на 'charset = gb2312'. Использование utf-8 на веб-сайте не позволяет правильно декодировать.
два.
127.0.0.1 ls в том, что среда - это centos
127.0.0.1 && net пользовательские окна просмотра пользователей
Если он находится под окнами, '' нельзя использовать, потому что centos может использовать точку с запятой для выполнения двух команд.
изображение



средний уровень
Здесь я заранее создал flag.txt в системе целевой машины
построить наш оператор 127.0.0.1 | кот /flag.txt
| означает, что вывод предыдущей команды используется как ввод следующей команды. Ниже приведены несколько строк из моей собственной битвы, что означает, что вы можете просмотреть содержимое flag.txt!



изображение
Этот вопрос с вводом вопроса фактически проверяет аудит исходного кода, который обходится в соответствии с фильтруемым символом вертикальной черты, что позволяет использовать команду ping и следующую команду в обычном режиме. Используйте команду ping, чтобы получить следующую команду и получить необходимую информацию в уязвимой среде!



Развитие знаний:

  • Точка с запятой может напрямую выполнять несколько команд при выполнении команды linux, а команды разделяются точкой с запятой.

  • & Выполняется предыдущая команда, за которой следует следующая команда

  • && Следующая команда может быть выполнена после успешного выполнения предыдущей.



  • | Результатом предыдущей команды является ввод следующей команды

  • || Следующие команды будут выполнены после того, как предыдущая команда не будет выполнена.