DVWA Command Injection模块

2018-07-23  本文已影响0人  yemansleep
image.png

Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。

多命令顺序执行连接符,&&,||,;,|,介绍

  • cmd1 && cmd2  cmd1执行成功再执行cmd2
  • cmd1 ; cmd2      cmd1执行成功与否都执行cmd2
  • cmd1 || cmd2     cmd1执行失败执行cmd2
  • cmd1 | cmd2      cmd1执行成功与否都执行cmd2

1 low level

1.1 利用拼接字符 "&&" 查看/etc/passwd

&&

1.2 源码分析

if( isset( $_POST[ 'Submit' ]  ) ) { 
    // Get input 
    $target = $_REQUEST[ 'ip' ]; 

    // Determine OS and execute the ping command. 
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 
        // Windows 
        $cmd = shell_exec( 'ping  ' . $target ); 
    } 
    else { 
        // *nix 
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    } 

    // Feedback for the end user 
    echo "<pre>{$cmd}</pre>"; 
} 

查看源码,获取提交的内容,判断系统类型并执行,对内容并没有进行任何过滤。

2 medium level

2.1.利用拼接字符 "||" 或 "&;&" 依然能注入成功

|| image.png

2.2 源码分析

    // Set blacklist 
    $substitutions = array( 
        '&&' => '', 
        ';'  => '', 
    ); 

    // Remove any of the charactars in the array (blacklist). 
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
} 

查看源码,在low等级的基础上,对,'&&' ,';' 进行了过滤,但是过滤条件不完整,依然能注入成功。

3 high level

3.1.利用拼接字符 "|"依然能注入成功

|

3.2 源码分析

    // Set blacklist 
    $substitutions = array( 
        '&'  => '', 
        ';'  => '', 
        '| ' => '', 
        '-'  => '', 
        '$'  => '', 
        '('  => '', 
        ')'  => '', 
        '`'  => '', 
        '||' => '', 
    ); 

    // Remove any of the charactars in the array (blacklist). 
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

查看源码,在medium 等级的基础上,对过滤条件进行了扩充,但是过滤条件还是不完整,依然能注入成功。

4.impossible level

没有办法,选择放弃

上一篇下一篇

猜你喜欢

热点阅读