漏洞靶场——DVWA+命令执行漏洞

这篇具有很好参考价值的文章主要介绍了漏洞靶场——DVWA+命令执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞

1. win10安装DVWA

DVWA搭建环境:
PHP环境+DVWA源代码
https://github.com/digininja/DVWA/archive/master.zip

安装phpstudy
漏洞靶场——DVWA+命令执行漏洞

漏洞靶场——DVWA+命令执行漏洞

2.命令执行漏洞

命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。

命令连接符
漏洞靶场——DVWA+命令执行漏洞
漏洞靶场——DVWA+命令执行漏洞
常见的cmd命令:
whoami 查看当前用户名
ipconfig 查看网卡信息
shutdown -s -t 0 关机
net user [username] [password] /add 增加一个用户名为username密码为password的新用户
type [file_name] 查看file_name文件内容

DVWA中的命令执行漏洞
(1)DVWA中low级别的command injection的代码:
漏洞靶场——DVWA+命令执行漏洞
防御命令执行的最高效的方法,——过滤命令连接符
将 ***| ; & || &&***这些符号替换为空,或者判断用户输入这些符号就终止执行。

(2)DVWA中midium级别的command injection的代码:
漏洞靶场——DVWA+命令执行漏洞
DVWA中midium级别中只过滤了&&和; 并不会影响其他符号正常使用。

渗透测试解决方法:
白盒测试:可以看到源代码,查看源代码过滤机制
黑盒测试:看不到源代码,依次尝试常见命令连接符

(3)DVWA中high级别的command injection的代码:
漏洞靶场——DVWA+命令执行漏洞
high级别防御中缺少对 |的检测,代码中是|[空格] 并不会影响 | 正常使用

(4)DVWA中impossible级别
漏洞靶场——DVWA+命令执行漏洞
漏洞靶场——DVWA+命令执行漏洞文章来源地址https://www.toymoban.com/news/detail-462941.html

到了这里,关于漏洞靶场——DVWA+命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • dvwa靶场暴力破解漏洞高级(high)

    dvwa靶场暴力破解漏洞高级(high)

    工具:burp suite 目标:dvwa靶场——Brute Force 爆破工具这里不做详细讲解,可以自己上网找资料查询学习。 1. 打开dvwa靶场,把密码等级改为high,然后,我们需要打开代理打开抓包工具。不做图解 2 .在dvwa靶场中,输入一个用户名和你的密码(前提是知道用户名或者密码,反正

    2024年02月16日
    浏览(8)
  • Kali Linux搭建DVWA漏洞靶场(全过程)

    Kali Linux搭建DVWA漏洞靶场(全过程)

    1、搭建好kali Linux虚拟机,可以看我前面发布的文章 2、有DVWA-master压缩包,可以看我前面的文章,里面含有DVWA-master压缩包 目  录 一、开启Apache、mysql服务 1.1  下载Apache2文件 1.2 开启Apache2服务  1.3 开启mysql服务 1.4 验证Apache2服务是否成功开启 二、解压并安装DVWA环境 2.1 压缩

    2024年02月11日
    浏览(12)
  • 【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

    【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

    包括什么是 docker、docker 和虚拟机的的区别、docker 搭建 DVWA 及执行步骤、为 kali 配置 docker 加速器、访问 dockerhub 的 dvwa 镜像、vulhub 搭建漏洞复现。 1、什么是 docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到

    2024年02月09日
    浏览(11)
  • OWASP安全练习靶场juice shop-更新中

    OWASP安全练习靶场juice shop-更新中

    Juice Shop是用Node.js,Express和Angular编写的。这是第一个 完全用 JavaScript 编写的应用程序,列在 OWASP VWA 目录中。 该应用程序包含大量不同的黑客挑战 用户应该利用底层的困难 漏洞。黑客攻击进度在记分板上跟踪。 找到这个记分牌实际上是(简单的)挑战之一! 除了黑客和意

    2024年02月03日
    浏览(27)
  • 搭建本地DVWA靶场教程 及 靶场使用示例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(10)
  • 搭建本地DVWA靶场教程 及 靶场使用实例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(11)
  • DVWA靶场通关实战

    DVWA靶场通关实战

    截至2022.11.24,DVWA共有十四个模块,分别是: 按我的思路就是,Low、Media、High是拿来攻击的,Impossible是来教你防御的 然后就是缩减了一下目录,本来攻击方式、源码审计、漏洞原理都加了标题,但是那样目录就太长太丑了,想想还是删了算了 直接开冲! 暴力破解,又叫撞库

    2024年02月14日
    浏览(10)
  • dvwa靶场通关(七)

    dvwa靶场通关(七)

    我们输入 1\\\',出现报错信息,根据报错信息可知,查询语句是单引号闭合的字符型  接着判断字段数 1\\\' order by 3#  报错 1\\\' order by 2# 正常  所以字段数就是2 利用联合查询爆出数据库名和版本  输入 -1\\\' union select database(),version()#  爆出表名 -1\\\'union select 1,group_concat(table_name) from i

    2024年02月10日
    浏览(10)
  • DVWA靶场虚拟机搭建教程

    DVWA靶场虚拟机搭建教程

        DVWA是一款面世时间较长的Web渗透靶场,向网络安全专业人员提供合法的专业技能和应用测试环境,其特点是提供了包含Low、Medium、High、Impossible四个等级的渗透防护,防护等级越高,渗透难度越大,平时常用于我们进行XSS、CSRF漏洞的练习等,今天为小伙伴们带来DVWA的安

    2024年02月04日
    浏览(16)
  • 信息安全入门——DVWA靶场搭建

    信息安全入门——DVWA靶场搭建

    写在前面:作为刚接触信安的菜鸟,仅将自己的经验分享给大家。如有纰漏欢迎师傅们指正 DVWA搭建所需:                 PHP环境: W indows A pache M ysql P hp(不想自己弄也可直接用phpstudy)                 DVWA源代码(打包见文末) 本文以phpstudy为例 1.下载并安

    2024年02月13日
    浏览(14)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包