下面我們開始分析DVWA中的Command Execution命令執(zhí)行漏洞。
成都創(chuàng)新互聯(lián)于2013年開始,先為榮昌等服務(wù)建站,榮昌等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為榮昌企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
首先仍是將DVWA Security設(shè)置為L(zhǎng)ow,選擇Command Execution,這里在文本框中輸入一個(gè)IP,點(diǎn)擊Submmit提交便可以執(zhí)行ping命令。
點(diǎn)擊“View Source”查看網(wǎng)頁(yè)源碼。
可以看到,這里的數(shù)據(jù)是以post方式提交過來的,然后被賦值給了變量$target。
接下來有一個(gè)if語(yǔ)句,判斷條件是“stristr(php_uname('s'), 'Windows NT')”,這是用來判斷當(dāng)前的系統(tǒng)是否是Windows,因?yàn)閃indows和Linux下的ping命令執(zhí)行參數(shù)是不同的。
再下面是將函數(shù)“shell_exec( 'ping ' . $target )”的值賦值給變量$cmd,并輸出$cmd的值,其實(shí)也就是在執(zhí)行“shell_exec( 'ping ' . $target )”函數(shù),因而shell_exec()函數(shù)就是這里的核心了。
shell_exec()函數(shù)的作用就是可以在PHP中去執(zhí)行操作系統(tǒng)命令,因而如果不對(duì)用戶輸入的命令進(jìn)行過濾,那么理論上就可以執(zhí)行任意系統(tǒng)命令,也就相當(dāng)于直接獲得了系統(tǒng)級(jí)的Shell,因而命令包含漏洞的威力相比SQL注入要大多了。
比如我們?cè)谖谋究蛑休斎搿?27.0.0.1 | net user”,實(shí)際上就是通過管道符“|”去執(zhí)行了“net user”命令。明白了原理之后,那么我們完全可以繼續(xù)執(zhí)行“127.0.0.1 | net user test 123 /add”、“127.0.0.1 | net localgroup administrators test /add”命令,從而拿下整個(gè)服務(wù)器。
在DOS下允許同時(shí)執(zhí)行多條命令的符號(hào)主要有以下幾個(gè):
“|”:前面命令輸出結(jié)果作為后面命令的輸入內(nèi)容;
“||”:前面命令執(zhí)行失敗的時(shí)候才執(zhí)行后面的命令;
“&”:前面命令執(zhí)行后接著執(zhí)行后面的命令;
“&&”:前面命令執(zhí)行成功了才執(zhí)行后面的命令。
如果是Linux系統(tǒng),還可以使用分號(hào)(;),也可以同時(shí)執(zhí)行多條命令。
另外還可以使用重定向(>)在服務(wù)器中生成文件,或是使用(<)從事先準(zhǔn)備好的文件讀入命令等。
最后,大家可以分別用上面這些符號(hào),自己來構(gòu)造語(yǔ)句去執(zhí)行相應(yīng)的命令。
文章名稱:DVWA系列之7low級(jí)別命令執(zhí)行漏洞
鏈接分享:http://jinyejixie.com/article40/ggijeo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)網(wǎng)站制作、網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、微信公眾號(hào)、定制開發(fā)、網(wǎng)站收錄
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)