【滲透測試-web安全】DVWA-命令注入

1、實操

設置low等級
在這裏插入圖片描述
使用功能
在這裏插入圖片描述
咱們發現功能是直接使用輸入IP地址系統反饋ping命令的結果 首先測試 127.0.0.1
使用命令拼接:127.0.0.1&&dir
在這裏插入圖片描述
很簡單就實現了命令注入,固然這是簡單的等級,其餘級別自行嘗試,有問題能夠私信個人CSDN帳號哦
常見命令拼接符號:web

鏈接命令windows

使用方法安全

做用curl

&&web安全

A&&B測試

A執行成功纔會執行Burl

&spa

A&B.net

簡單的拼接,AB之間沒有約束關係code

|

A|B

A的輸出做爲B執行的輸入

||

A||B

A執行失敗纔會執行B

2、怎麼解決沒有回顯的命令注入

延時注入

windows : ping 127.0.0.1 -n 5 >nul
		Linux:sleep 5

遠程請求

windows:ping、telnet等
		Linux:wget、curl等

3、防範命令注入

設置黑名單(對於某些命令使用黑名單的形式進行限制,不太推薦)
	設置白名單 對執行的命令設置白名單,其餘的都被限制
相關文章
相關標籤/搜索