DVWA练习记录——Command Injection

看看关于这个的介绍


DVWA练习记录——Command Injection_第1张图片

就是想办法远程执行命令

主界面


DVWA练习记录——Command Injection_第2张图片

先看看low级别代码


DVWA练习记录——Command Injection_第3张图片

只是区分了一下系统版本直接执行ping命令而已

那就输入

127.0.0.1;id

结果


DVWA练习记录——Command Injection_第4张图片
执行成功

看看medium吧


DVWA练习记录——Command Injection_第5张图片

嗯,过滤了&& 和;

那就换个字符绕咯

输入

|id


DVWA练习记录——Command Injection_第6张图片
成功

看看high级别


DVWA练习记录——Command Injection_第7张图片

嗯将输入去空格,然后过滤特殊字符

想了想,那就用&来影响一下||的过滤好了

127.0.0.1 |&| id


DVWA练习记录——Command Injection_第8张图片
成功,不过跟想象的不太一样

看看impossible代码吧


DVWA练习记录——Command Injection_第9张图片

限制就严格了。

再找个答案看看吧。

http://www.freebuf.com/articles/web/116714.html

注意到high时原来|后面有个空格啊,还真没注意到,而且我的解答也只是歪打正着,难怪输出结果只有id的结果呢,应该是保留了第一个|而把后面的过滤掉了。下次要注意一下了。

那既然如此刚才high就应该是

直接用管道符

|id


DVWA练习记录——Command Injection_第10张图片
成功

或者还像刚才用||来做:

|&|& id


DVWA练习记录——Command Injection_第11张图片
成功

就到这里了。

你可能感兴趣的:(DVWA练习记录——Command Injection)