DVWA系列之9 high级别命令执行漏洞

简介:

将DVWA Security切换到high级别,在Command Execution中查看网页源码。

image

这里首先也是用stripslashes函数对获取到的IP地址进行了处理,主要是为了去掉转义后添加的斜杠,原因之前已经解释过,由于在high级别下会自动启用PHP的magic_quotes_gpc魔术引号,对所有的传值数据自动用addslashes()函数转义,所以需要用stripslashes()函数去除。

接下来使用了explode函数,以“.”为分隔符将$target变量中的IP地址进行分割,分割后会得到一个数组,并赋值给变量$octet。

接下来使用if语句,用is_numeric函数依次判断$octet数组中的每个值是否是数字型数据,并且还使用sizeof函数判断$octet数组中元素的个数是否是4个。这个判断条件就非常苛刻了,基本可以保证用户输入的必须是正确的IP地址,之前所使用的所有命令执行漏洞都无法生效了。

但是这里的问题也同样明显,这种过滤方法只能针对命令参数是IP地址的情况才起作用,如果我们希望去执行的是其它的系统命令,这种方法就不起作用了。

那么是否有通用的命令执行漏洞防御方法呢?方法当然有,在下篇博客将对这部分内容进行分析。


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1721365


相关文章
|
2月前
Metasploit -- 更新后报错处理
Metasploit -- 更新后报错处理
12 0
|
2月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
10 0
|
7月前
|
安全 关系型数据库 Shell
PostgresSQL未授权导致命令执行
PostgresSQL未授权导致命令执行
131 0
|
运维 Apache 数据库
DO447管理任务执行--控制提权
DO447管理任务执行--控制提权
129 0
DO447管理任务执行--控制提权
|
数据安全/隐私保护
DVWA-CSRF-low级别
是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份
DVWA-CSRF-low级别
|
SQL 安全 Linux
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败
按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。
2209 0

热门文章

最新文章