dvwa命令注入漏洞

2021-09-12 00:14:03 字數 1035 閱讀 9875

在windows下測試命令執行漏洞時,返回的都是亂碼

找到www\dvwa-master\dvwa\includes\dvwapage.inc.php

將277、286行的utf-8改為gb2312

只改head中的值還不起作用,還要改http header中content-type的內容

或者在php檔案中修改$cmd的編碼後回顯,應該是可以,我沒有試

1 獲取當前字串的編碼

e nc

ode=

mbde

tect

enco

ding

(encode = mb_detect_encoding(

encode

=mbd

​ete

cte​

ncod

ing(

str, array(「ascii」,『utf-8』,「gb2312」,「gbk」,『big5』));

2 將字元編碼改為utf-8

s tr

enco

de=m

bcon

vert

enco

ding

(str_encode = mb_convert_encoding(

stre​n

code

=mbc

​onv

erte

​nco

ding

(str, 『utf-8』, $encode);

windows下無法通過分號分隔兩個命令,要通過&&。(不過powershell下可以用分號分隔)

可能和shell_exec這個命令有關

$cmd = shell_exec( 'ping  -c 4 ' . $target );
可以通過命令執行直接寫一句話

中高階:

過濾了&&和;

可以用|來繞過過濾

還有 | ,|| ,& 等符號可以連線兩條命令

一些系統命令:net user / whoami

DVWA各等級命令注入漏洞

在ping時 可以使用 管道符 等字元拼接執行多條命令 eg ping 127.0.0.1 net user ping 127.0.0.1 net user ping 127.0.0.1 net user ping 127.0.0.1 net user 前面命令輸出結果作為後面命令的輸入內容 前面命...

DVWA(三)命令注入

2.ipconfig命令 ipconfig windows系統檢視本機ip的命令 ifconfig linux系統檢視本機ip的命令 3.net user net user 使用者名稱 密碼 add windows系統新增使用者命令 net localgroup administrators 使用者...

DVWA命令執行漏洞詳解

0x01 級別low 1.原始碼 command execution source if isset post submit else 2.說明 stristr函式 stristr string,search,before search 引數 描述string 必需。規定被搜尋的字串。search ...