实战DVWA!

DVWA漏洞训练系统,来个大图^-^

1.首先试了下DVWA的命令执行漏洞command execution     这是我在Low级别上测试的,另外附上low级别代码:


<?php

if( isset( $_POST[ ‘submit‘ ] ) ) {     //isset()函数,若变量不为NULL或空则返回true

$target = $_REQUEST[ ‘ip‘ ];       //$_REQUEST[]  获取标签值为ip的里的的内容<input id="ip" type="text">

// Determine OS and execute the ping command.

if (stristr(php_uname(‘s‘), ‘Windows NT‘)) {  //stristr()函数贴个例子吧,判断是WINDOWS还是Linux,php_uname() 返回了运行 PHP 的操作系统的描述,‘s‘:操作系统名称。

/*

<?php
  $email = ‘[email protected]‘;
  echo stristr($email, ‘e‘); // 输出 [email protected]
  echo stristr($email, ‘e‘, true); // 自 PHP 5.3.0 起,输出 US
?>

*/
    
        $cmd = shell_exec( ‘ping  ‘ . $target );  //shell_exec()函数执行命令作用呗

echo ‘<pre>‘.$cmd.‘</pre>‘;

} else {        
    
        $cmd = shell_exec( ‘ping  -c 3 ‘ . $target );  //执行linux命令

echo ‘<pre>‘.$cmd.‘</pre>‘;

}
    
}
?>

发现$target直接接收了没有过滤过得值,window 和 linux 下可以直接用&&和;来执行多条命令,所以提交127.0.0.1&&net user做测试

接下来是medium级别的代码


<?php

if( isset( $_POST[ ‘submit‘] ) ) {

$target = $_REQUEST[ ‘ip‘ ];

// Remove any of the charactars in the array (blacklist).

$substitutions = array(        //建立php数组 array(‘key‘ => ‘value‘)
        ‘&&‘ => ‘‘,
        ‘;‘ => ‘‘,
    );

$target = str_replace( array_keys( $substitutions ), $substitutions, $target );  

/*array_keys返回数组键名,str_replace(search,replace,subject)三个参数search作为匹配,匹配subject中的字符,若匹配到用replace代替 */

// Determine OS and execute the ping command.

if (stristr(php_uname(‘s‘), ‘Windows NT‘)) { //判断是不是windows  
    
        $cmd = shell_exec( ‘ping  ‘ . $target );

echo ‘<pre>‘.$cmd.‘</pre>‘;

} else { 
    
        $cmd = shell_exec( ‘ping  -c 3 ‘ . $target );

echo ‘<pre>‘.$cmd.‘</pre>‘;

}
}

?>

medium里面吧&&和;都过滤了,但是可以尝试提交 1||net user  ||的意思是若前面没有执行成功则执行后面的内容

=========================================未完待续======================================================

实战DVWA!,布布扣,bubuko.com

时间: 2024-10-23 12:43:02

实战DVWA!的相关文章

双11活动预告(3)黑麒麟培训课程

上量篇双11活动资源预告(<这些安全类书籍,值得一读>,<双11活动免费发放资源预告(2)>)中,我预告了本订阅号 双11会免费送出的一些纸质书籍,和边界安全授权发布的他们的培训课程. 本次预告的内容是由 [h.e.z] Security Team ( 黑麒麟团队 ) 制作的收费培训课程, 经过该团队的授权,允许在玄魂工作室的公众号免费发放. 这些资料可能已经有人泄露到网络上了, 玄魂工作室在此发布,第一是认为 这些是好课程,值得推荐:第二是 尊重版权,我们可以在网上不经原创团队就

黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习

DVWA是一个学习Web漏洞的很好的工具. DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/content/13/0614/22/11029609_292922372.shtml 下载地址:http://www.dvwa.co.uk/ 安装教程:http://www.cnblogs.com/yaochc/p/5049832.html 声明:下面的示例都是在DVWA Security为Low时发生

DVWA 黑客攻防实战(五)文件上传漏洞 File Upload

说起文件上传漏洞 ,可谓是印象深刻.有次公司的网站突然访问不到了,同事去服务器看了一下.所有 webroot 文件夹下的所有文件都被重命名成其他文件,比如 jsp 文件变成 jsp.s ,以致于路径映射不到 jsp 文件,同事怀疑是攻击者上传了个 webshell 文件然后进行批量重命名了. 把后台的代码都找了一遍,后台代码也都有验证文件扩展名的,后面是发现一张普通的照片其实是代码来的,但也不知道为何能够执行.但看完这篇文章你就会明白了. 下面用 dvwa 来演示如何攻击和防御. 低级 用户界面

DVWA 黑客攻防实战(四)文件包含 File Inclusion

文件包含(file Inclusion)是一种很常见的攻击方式,主要是通过修改请求中变量从而访问了用户不应该访问的文件.还可以通过这个漏洞加载不属于本网站的文件,比如一个 webshell 从而实现网站控制.下面一起来看看 DVWA 中的文件包含漏洞. 低级 原本也不知道是什么意思,然后尝试点击一下 File1 就显示 File1 的内容了.而且发现 url 变成了 http://192.168.31.166:5678/vulnerabilities/fi/?page=file1.php Hac

DVWA 黑客攻防实战(十三)JS 攻击 JavaScript Attacks

新版本的 DVWA 有新东西,其中一个就是这个 JavaScript 模块了. 玩法也挺特别的,如果你能提交 success 这个词,成功是算你赢了.也看得我有点懵逼. 初级 如果你改成 "success" 提交一下会出现了这个,Invalid token.这是什么回事呢? 你可以打开控制台(F12),看看情况. 你会看到这个 token,不是后台生成的,而是前台生成的...而前台生成的 token,是用 md5("ChangeMe"),而后台期待的 md5 是 m

DVWA 黑客攻防实战(十五) 绕过内容安全策略 Content Security Policy (CSP) Bypass

看到标题,是否有点疑惑 CPS 是什么东东.简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTTP 头中有 Content-Security-Policy 标签 ,浏览器会根据标签里面的内容,判断哪些资源可以加载或执行.阮一峰老师也有关于CSP 的文章,大家可以看看 看回 DVWA.DVWA 中需求也是很简单的,输入被信任的资源,就能加载或执行资源了. 初级 初级篇,如果不看源码的话.看检查器(F12),也可以知道一些被信任的网站. 其他的网站,大家应该也比较熟悉.而当中的

DVWA 黑客攻防实战(十)反射型 XSS 攻击 Reflected Cross Site Scripting

XSS (Cross-site scripting) 攻击,为和 CSS 有所区分,所以叫 XSS.又是一种防不胜防的攻击,应该算是一种 "HTML注入攻击",原本开发者想的是显示数据,然而攻击者输入却是有破坏性的代码,而且能被解析执行.Symantec在2007年报告更是指出跨站脚本漏洞大概占所有网站漏洞的84%. XSS 大致分成三种类型(白帽子说安全): 反射型,就是本文的内容. 存储型,在这篇文章会介绍. DOM 型,如果用是否会存储在服务器上区分的话,DOM型也是反射型.但比

关于DVWA的学习

1.先说一下DVWA的搭建:http://www.freebuf.com/sectool/102661.html  这个教程已经说的很清楚了,就不加赘述了,讲一下自己装的时候出现的小问题吧 1)有一点过于依赖教程了,强行去安装了winxp,装了半天,突然发现,有点不对,直接以前的win7或者物理机应该就可以用了啊,哇,浪费了时间,装完了才意识到这个问题,我觉得还是太依赖教程了,还有就是应该先看一遍教程再来搭建的. 2)后来就和教程搭建的有些不一样了,直接扔WWW,访问不了,强行跳过,把confi

DVWA系列(三)----Brute Force(暴力(破解))

一.攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕.若某个情况验证符合题目的全部条件,则为本问题的一个解:若全部情况验证后都不符合题目的全部条件,则本题无解.穷举法也称为枚举法.       二.源码分析(文件地址:./DVWA/vulnerabilities/brute/source/low.PHP)   [html] view plain copy <?p