DVWA之Command Execution

1、源码审计(LOW级别)


if( isset( $_POST'submit' ] ) ) {

    
$target $_REQUEST'ip' ];

    
// Determine OS and execute the ping command.
    
if (stristr(php_uname('s'), 'Windows NT')) { 
    
        
$cmd shell_exec'ping  ' $target );
        echo 
'
'.$cmd.'
'
;
        
    } else { 
    
        
$cmd shell_exec'ping  -c 3 ' $target );
        echo 
'
'.$cmd.'
'
;
        
    }
    
}
?>


直接执行输入的内容,不加任何过滤,所以利用合并命令,输入的命令会执行得到结果:

DVWA之Command Execution_第1张图片





2、源码审计(medium级别)



if( isset( $_POST'submit'] ) ) {

    
$target $_REQUEST'ip' ];

    
// Remove any of the charactars in the array (blacklist).
    
$substitutions = array(
        
'&&' => '',
        
';' => '',
    );

    
$target str_replacearray_keys$substitutions ), $substitutions$target );
    
    
// Determine OS and execute the ping command.
    
if (stristr(php_uname('s'), 'Windows NT')) { 
    
        
$cmd shell_exec'ping  ' $target );
        echo 
'
'.$cmd.'
'
;
        
    } else { 
    
        
$cmd shell_exec'ping  -c 3 ' $target );
        echo 
'
'.$cmd.'
'
;
        
    }
}

?>


可以很明显看见,过滤了&&符号,所以考虑用 ||,前一条命令错误则执行后一条命令,实验结果:

DVWA之Command Execution_第2张图片

你可能感兴趣的:(Web渗透)