#笔记(二十三)#dvwa漏洞Command Injection wp

Command Injection

low
  1. 找源码,没过滤ip
    在这里插入图片描述
  2. 一些常用命令用连接符连上ip就ok,我用的127.0.0.1&&ipconfig
    在这里插入图片描述
medium
  1. 看源代码,发现多了一个数组和替换,&&和;会被替换成空字符
    在这里插入图片描述
  2. 这也相当于给提示可以用;所以 127.0.0.1&;&ipconfig
    在这里插入图片描述
high
  1. 看似都过滤掉了,后来才发现|后面有个空格,|其实没有被过滤
    在这里插入图片描述
  2. 127.0.0.1|ipconfig
    在这里插入图片描述
命令行注入小结
  1. 结合网上的各种资料,感觉dvwa的漏洞就是看源码,各种试连接符,还有看细心程度
  2. 学到的基础知识,首先就是连接符&&,|,&的用法和区别,还有php一线函数的具体意思
  3. 看源码是个找漏洞的绝佳途径,而且一定要细心且认真,一个空格也很重要

猜你喜欢

转载自blog.csdn.net/weixin_43476037/article/details/87886904