DVWA漏洞训练系统,来个大图^-^
1.首先试了下DVWA的命令执行漏洞command execution 这是我在Low级别上测试的,另外附上low级别代码:
<?php
<?php
echo ‘<pre>‘.$cmd.‘</pre>‘; } else { echo ‘<pre>‘.$cmd.‘</pre>‘; } |
发现$target直接接收了没有过滤过得值,window 和 linux 下可以直接用&&和;来执行多条命令,所以提交127.0.0.1&&net user做测试
接下来是medium级别的代码
<?php
// Determine OS and execute the ping command. if (stristr(php_uname(‘s‘), ‘Windows NT‘)) { //判断是不是windows echo ‘<pre>‘.$cmd.‘</pre>‘; } else { echo ‘<pre>‘.$cmd.‘</pre>‘; } ?> |
medium里面吧&&和;都过滤了,但是可以尝试提交 1||net user ||的意思是若前面没有执行成功则执行后面的内容
=========================================未完待续======================================================