《11招玩转网络安全》之第五招:DVWA命令注入

首先还是将DVWA的安全级别设置为Low,然后单击DVWA页面左侧的Command Injection按钮。

?

图5-1  Low级别的命令注入

这个就是最典型的命令注入接口。在文本框中输入一个IP地址,然后返回ping命令的结果,单击页面右下角的View Source按钮,查看页面的源码,如图5-2所示。

?

图5-2  Low级别命令注入源码

从图中可以看出,服务器对输入的参数没有做任何的检查,直接使用shell_exec里面执行了。使用者完全可以在IP后面构建任何命令进行注入。最简单的构建命令方法就是在IP后面添加&&符号,这个符号可以理解为逻辑运算与,Linux和Windows都是通用的。例如命令ping 127.0.0.1&&cat /etc/passwd可以理解为执行命令ping 127.0.0.1,当该命令可以正常返回时再执行命令cat /etc/passwd。

在页面的文本框中输入127.0.0.1 && cat /etc/passwd,返回的结果如图5-3所示。

?

图5-3  Low构建命令返回的结果

就是这么简单,基本上只要是权限允许(这里的用户是http,可以执行一般的常用命令),构建任何命令都可以。相当于得到了一个有限制的shell。有了shell后,可以做的事情就太多了,比如下载木马病毒什么的,都是可以的。

有兴趣的欢迎一起读这本书《11招玩转网络安全——用Python,更安全》

?

原文地址:https://www.cnblogs.com/liqiang001/p/9374843.html

时间: 2024-08-01 18:18:18

《11招玩转网络安全》之第五招:DVWA命令注入的相关文章

《11招玩转网络安全》之第一招:Docker For Docker

玩转黑客那些工具,缺少了虚拟机怎么行,除了用虚拟机虚拟整个系统,Docker也不能缺少,读者只需要知道,Docker只虚拟Linux系统中的某个程序就可以了.本节就来介绍Linux下安装设置Docker. 很幸运,Docker已经加入到了Debian的官方源中了.可以使用apt-get安装Docker.首先,使用163的镜像替代默认的官方镜像(基于Docker使用加速器的同样理由),163镜像源的配置文件163.list如下: deb http://mirrors.163.com/debian/

《11招玩转网络安全》之第二招:漏洞扫描

1.Nexpose默认的端口是3780,所以用浏览器打开https://localhost:3780打开Nexpose的客户端,单击左上角的主页按钮,打开Nexpose客户端的主页.单击左下角的“创建站点”按钮,开始创建扫描任务,如图2-30所示. 图2-30  Nexpose客户端 2.单击“信息和安全”菜单,在一般选项中填入任务名称,这里建立的任务名称是Widnows2000,如图2-31所示. 图2-31  创建任务名称 3.单击“资产”菜单,在资产中填入被扫描服务器的IP地址,这里填入虚

《11招玩转网络安全》之第四招:low级别的DVWA SQL注入

以DVWA为例,进行手工注入,帮助读者了解注入原理和过程. 1.启动docker,并在终端中执行命令: docker ps -a docker start LocalDVWA docker ps 执行结果如图4-19所示. ? 图4-19  启动DVWA 2.在浏览器地址栏输入127.0.0.1后回车,浏览器打开了DVWA页面(DVWA在前面的章节中已建立完毕).先点击左侧栏的DVWA Security,将难度调整至Low级别.单击左侧栏的SQL Injection,进入SQL注入页面,如图4-

11招玩转黑客攻防——用Python,更安全

Python真是无所不能,学习Python,一个暑假就够了 !! 入门Python,从黑客入手最好玩.最简单 !! 今天就推荐一本书<11招玩转网络安全——用Python,更安全> 内网攻防 外网攻防 无线网破解 Web服务器攻防 数据服务器攻防 如何更安全?如何用Python玩?北京科技大学的硕士告诉你. 原文地址:https://www.cnblogs.com/liqiang001/p/9260796.html

Vue.js最佳实践(五招助你成为vuejs大师)

转自https://www.jb51.net/article/139448.htm 本文面向对象是有一定Vue.js编程经验的开发者.如果有人需要Vue.js入门系列的文章可以在评论区告诉我,有空就给你们写. 对大部分人来说,掌握Vue.js基本的几个API后就已经能够正常地开发前端网站.但如果你想更加高效地使用Vue来开发,成为Vue.js大师,那下面我要传授的这五招你一定得认真学习一下了. 第一招:化繁为简的Watchers 场景还原: ? 1 2 3 4 5 6 7 8 created()

玩转web之json(五)---将表单通过serialize()方法获取的值转成json

form表单有一个serialize()方法,可以序列化表单的值,但是jquery提供的这个方法会把数据序列化为类似下面的形式: a=1&b=2&c=3&d=4 jquery并没有提供将表单数据序列化为json的方法,所以需要我们自己封装一下,下面给出代码和测试样例,先写一个js文件: $.ajaxSetup({ contentType: "application/x-www-form-urlencoded; charset=utf-8" }); var Dat

[转]用GSON 五招之内搞定任何JSON数组

关于GSON的入门级使用,这里就不提了,如有需要可以看这篇博文 <Google Gson的使用方法,实现Json结构的相互转换> ,写的很好,通俗易懂. 我为什么写这篇文章呢?因为前几晚跟好友 xiasuhuei321 探讨了一下GSON解析复杂的JSON的时候,能不能只解析源数据中的数组,甚至只解析数组的某一部分.探讨了二十分钟,得出结论:没用过,不知道. 所以今天特地研究了一下,发现真的So Easy!之前想复杂了,学习的过程中,发现有五种方式分别搞定不同情况的JSON数组,也就是今天说的

玩转Android Camera开发(五):基于Google自带算法实时检测人脸并绘制人脸框(网络首发,附完整demo)

本文主要介绍使用Google自带的FaceDetectionListener进行人脸检测,并将检测到的人脸用矩形框绘制出来.本文代码基于PlayCameraV1.0.0,在Camera的open和preview流程上进行了改动.原先是放在单独线程里,这次我又把它放到Surfaceview的生命周期里进行打开和开预览. 首先要反省下,去年就推出了静态图片的人脸检测demo,当时许诺一周内推出Camera预览实时检测并绘制的demo,结果拖到现在才整.哎,屌丝一天又一天,蹉跎啊.在demo制作过程中

五招让你卖股水平提升不止一个档次

股民学堂:五招让你卖股水平提升不止一个档次 01-30 09:26 来源:同花顺综合 点评 引言: "长期来看,持续地将损失控制在最小范围内的投资者将会获得较好收益.” 一:低于买入价8%-9%坚决止损 要做到这一点对于许多投资者来讲是很困难的,毕竟承认自己犯了错误并不容易.投资最重要的就在于当你犯错误时迅速认识到错误并将损失控制在最小范围,这是亏8%止损的原因.财苑网友研究发现,在关键点位下跌8%-9%的股票未来有较好表现的机会较小,投资者应注意不要只看见少数大跌后又大涨的例子. 长期来看,持