当前位置:   article > 正文

DVWA系列(二)——使用Burpsuite进行Command Injection(命令行注入)

DVWA系列(二)——使用Burpsuite进行Command Injection(命令行注入)

1. Command Injection简介

(1)命令执行概念

命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内;PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一;就好比说一句话木马<?php @eval($_POST['cmd']);?>

(2)分类

  • 代码过滤不严或无过滤;
  • 系统漏洞造成的命令执行,bash破壳漏洞,该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,例如:http,ssh,dhcp;
  • 调用第三方组件,例如:php(system(),shell_exec(),exec(),eval()),Java(struts2),thinkphp(老牌的PHP框架);

(3) && 和 & 和 |

&&:command1 && command2

    第一个命令执行成功后才会执行第二个命令,否则不执行;

& :command1 & command2

    不管前面的命令是否执行成功,后面的命令都会执行;

| : command1 | command2

    只执行后面的命令,不执行前面的命令,而且是前面的命令执行成功后才会去执行后面的命令;

2. Command Injection(命令行注入)

实验环境

(1)Windows服务器:Windows  Server 2003,IP地址:192.168.37.128;

(2) 测试机:Windows7物理机(开启代理,代理服务器为burpsuit)

实验过程

安全级别:Low

(1)设置安全级别

(2)查看源码

(3)源码分析

stristr(string,s

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/509685
推荐阅读
相关标签
  

闽ICP备14008679号