DVWA系列之9 high級別命令執行漏洞

2021-12-30 04:25:39 字數 645 閱讀 7818

將dvwa security切換到high級別,在command execution中檢視網頁原始碼。

這裡首先也是用stripslashes函式對獲取到的ip位址進行了處理,主要是為了去掉轉義後新增的斜槓,原因之前已經解釋過,由於在high級別下會自動啟用php的magic_quotes_gpc魔術引號,對所有的傳值資料自動用addslashes()函式轉義,所以需要用stripslashes()函式去除。

接下來使用了explode函式,以「.」為分隔符將$target變數中的ip位址進行分割,分割後會得到乙個陣列,並賦值給變數$octet。

接下來使用if語句,用is_numeric函式依次判斷$octet陣列中的每個值是否是數字型資料,並且還使用sizeof函式判斷$octet陣列中元素的個數是否是4個。這個判斷條件就非常苛刻了,基本可以保證使用者輸入的必須是正確的ip位址,之前所使用的所有命令執行漏洞都無法生效了。

但是這裡的問題也同樣明顯,這種過濾方法只能針對命令引數是ip位址的情況才起作用,如果我們希望去執行的是其它的系統命令,這種方法就不起作用了。

那麼是否有通用的命令執行漏洞防禦方法呢?方法當然有,在下篇部落格將對這部分內容進行分析。

DVWA系列之3 medium級別SQL注入

將 dvwa security 設定為medium中等級別,首先點選右下角的 view source 檢視此時的網頁原始碼,主要觀察與low級別的區別。可以發現,這裡對使用者輸入的id引數進行了過濾,主要方法是使用了mysql real escape string 函式,這個函式可以將 id變數中的...

DVWA系列之22 low級別上傳漏洞

大多數的 通常都會提供檔案上傳的功能,例如上傳或是文件等,只要 允許上傳,就有可能存在上傳漏洞。上傳漏洞與sql注入相比,其風險更大,利用上傳漏洞的主要目的是將webshell上傳到 中,從而達到控制 甚至整個伺服器的目的。在看過的很多 實踐案例中,上傳漏洞和sql注入都是兩種並重的主流 手法。在d...

DVWA系列之22 low級別上傳漏洞

大多數的 通常都會提供檔案上傳的功能,例如上傳或是文件等,只要 允許上傳,就有可能存在上傳漏洞。上傳漏洞與sql注入相比,其風險更大,黑客利用上傳漏洞的主要目的是將webshell上傳到 中,從而達到控制 甚至整個伺服器的目的。在看過的很多黑客滲透實踐案例中,上傳漏洞和sql注入都是兩種並重的主流攻...