DVWAコマンドインジェクション
Dvwa Command Injection
DVWAコマンド注入実験
まず、コマンドインジェクションと呼ばれるものについて説明します。これは、Webサイトまたはサーバーに対して侵入攻撃を実行することが検証されていない悪意のあるコマンドまたはコードの使用を指します。
SQLインジェクションだけでなく、多くの種類のインジェクションがあります。といった:
- コマンドインジェクション
- 評価インジェクション
- クライアントスクリプト攻撃(スクリプト挿入)
- クロスサイトスクリプティング(XSS)
- SQLインジェクション攻撃(SQLインジェクション)
- 動的関数単射攻撃(動的変数評価)
- シリアルインジェクションとオブジェクトインジェクション
上の写真から始めて、最近Web開発について学び始めたので、Webの脆弱性の使用について練習する必要があるので、さらに面倒なことはしませんでした。
DVWA
低レベル
1.最初にここに来て最初にping127.0.0.1
戻り値が文字化けしている場合でも、慌てる必要はありません。WWWでディレクトリを見つけ、dvwaPage.incのphpファイルをDVWAフォルダに置きます。
内部のすべての「charset = utf-8」を「charset = gb2312」に置き換えます。 Webサイトでutf-8を使用すると、正しくデコードできません。
二。
ここでの127.0.0.1lsは、環境がcentosであることです。
127.0.0.1 &&ネットユーザーウィンドウはユーザーを表示します
Windowsの下にある場合、centosはセミコロンを使用して2つのコマンドを実行できるため、 ''は使用できません。
中レベル
ここでは、事前にターゲットマシンシステムにflag.txtを作成しました
ステートメント127.0.0.1を作成します|猫/flag.txt
|前のコマンドの出力が次のコマンドの入力として使用されることを意味します。以下は私自身の戦いの数行です。つまり、flag.txtのコンテンツを表示できます。
この質問挿入質問は、実際にソースコードの監査をテストします。これは、フィルタリングするパイプ文字に従ってバイパスされ、pingコマンドと次のコマンドを通常どおりに使用できるようにします。 pingコマンドを使用して次のコマンドを取得し、脆弱な環境で必要な情報を取得してください。
知識開発:
-
セミコロンは、linuxコマンドの実行時に複数のコマンドを直接実行でき、コマンドはセミコロンで区切られます。
-
&前のコマンドが実行され、続いて次のコマンドが実行されます
-
&&次のコマンドは、前のコマンドが正常に実行された後に実行できます
-
|前のコマンドの出力は、次のコマンドの入力です。
-
||次のコマンドは、前のコマンドの実行に失敗した後に実行されます