码迷,mamicode.com
首页 > 其他好文 > 详细

DVWA平台v1.9-Command Injection

时间:2018-04-15 16:26:35      阅读:160      评论:0      收藏:0      [点我收藏+]

标签:级别   linux   命令拼接   小结   遇到   简单的   oam   who   命令   

  • 命令拼接:

&:简单的拼接,第一条命令和第二条命令间没有什么制约关系

&&:第一条命令执行成功了,才会执行第二条命令

|:第一条命令的输出作为第二条命令的输入

||:第一条命令执行成功才会执行第二条命令

  • Low:

技术分享图片

输入一个ip地址,执行

技术分享图片

跟cmd下的执行结果一样

技术分享图片

它就是直接调用ping命令,即ping ip地址

我们可以拼接命令来执行

技术分享图片

执行

技术分享图片

成功地执行了whoami命令

  • Medium:

    技术分享图片

     

继续用上个级别的命令,发现不能执行成功

技术分享图片

通过源码可以看到,&&被过滤了

技术分享图片

那我们就用一个&来执行

技术分享图片

 

执行成功

技术分享图片

High:

&和&&都不行

技术分享图片

通过源码可以看到&和两个管道符被过滤了

技术分享图片

一个管道符没有被过滤,而是过滤“| ”,后面有个空格

我们直接用一个管道符来拼接命令,执行成功

技术分享图片

小结:

命令注入可以用&,&&,|,||去试

如果遇到黑名单过滤,可以用双引号绕过

技术分享图片

linux下可以用单引号

技术分享图片

 

DVWA平台v1.9-Command Injection

标签:级别   linux   命令拼接   小结   遇到   简单的   oam   who   命令   

原文地址:https://www.cnblogs.com/sch01ar/p/8847705.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!