代码审计—DWVA—Command InjectionL—Low

0x00 前言

如饥似渴的学习ing。
你可能需要看看:
https://blog.csdn.net/qq_36869808/article/details/83029980

0x01 start

因为DWVA并不是很难,所以我们就简单的过一遍。

1.黑盒

首先来观察一下页面。
代码审计—DWVA—Command InjectionL—Low_第1张图片
这里的意思会执行一个ping命令。
我们来进行尝试一下。
代码审计—DWVA—Command InjectionL—Low_第2张图片
成功执行了ping的命令,这个时候,我们可以用&&来执行两条命令。
代码审计—DWVA—Command InjectionL—Low_第3张图片

2.白盒

代码审计—DWVA—Command InjectionL—Low_第4张图片

这里有一些没见过的函数,来看一看。
stristr
代码审计—DWVA—Command InjectionL—Low_第5张图片
php_uname
代码审计—DWVA—Command InjectionL—Low_第6张图片
说的简单一点就是返回操作系统。

stristr( php_uname( 's' ), 'Windows NT' )

代码审计—DWVA—Command InjectionL—Low_第7张图片
剩下的这个就是Linux系统执行的命令了。

你可能感兴趣的:(代码审计)