Command Injection(命令行注入) | 您所在的位置:网站首页 › cmd恶意代码 › Command Injection(命令行注入) |
Command Injection(命令行注入)
前言
主要集合dvwa对命令行注入进行学习 内容比较基础简单 练习 Low
&& 可以用来执行多条命令
这里只要有权限很多命令都是可以执行的,尤其是读取文件
/etc/shadow没有权限所有无法读取。 Medium这里命令行注入也是一种注入所以和sql注入,xss一样这里的防护手段主要是过滤,黑名单机制 还是直接看代码来审计吧
所以这里可以用& 注意的是”&&”与” &”的区别: Command 1&&Command 2 先执行Command 1,执行成功后执行Command 2,否则不执行Command 2 Command 1&Command 2 先执行Command 1,不管是否成功,都会执行Command 2
然后在前面我们使用过双写绕过,这里我们可以同理,用&;&来绕过… high级别主要是完善了黑名单
“|”是管道符,表示将Command 1的输出作为Command 2的输入,并且只打印Command 2执行的结果。 对输入进行了严格限制,只有数字.数字.数字.数字才行 总结看漏洞会觉得这个漏洞很厉害,这相当于拿到了一个shell 但最大的问题啊,我觉得不是权限问题 最大的问题是这样的漏洞很难见到啊,不像sql注入,xss这样具有很强的通用性 毕竟sql查询,留言等操作,基本上是web很常见的操作,而像这样的cmd的操作,让用户输入,然后把用户输入直接cmd运行很少见,一下都想不出什么例子… 参考 新手指南:DVWA-1.9全级别教程之Command Injection |
CopyRight 2018-2019 实验室设备网 版权所有 |