1. 程式人生 > >第十一周學習筆記

第十一周學習筆記

報錯 點擊 管道符 wap uri 一個空格 image 輸入 提交

本周學習內容:

1.學習web應用安全權威指南;

2.觀看安全學習視頻;

實驗內容:

進行DVWA文件上傳漏洞

實驗步驟:

Low

1.打開DVWA,進入DVWA Security模塊將 Level修改為Low,點擊Submit提交;

技術分享圖片

2.進入命令註入Command Iniection模塊

技術分享圖片

3.在輸入框輸入127.0.0.1,點擊Submit提交,此時發現頁面出現亂碼

技術分享圖片

4.解決的辦法為:在DVWA配置文件的DVWA\dvwa\includes路徑下找到dvwaPage.inc.php文件,並將所有的”charset=utf-8”,修改”charset=gb2312”,保存退出

技術分享圖片

技術分享圖片

5.回到DVWA窗口,按F5刷新頁面發現頁面亂碼現實正常了

技術分享圖片

6.查看頁面源代碼,發現頁面並沒有對輸入條件進行任何校驗

技術分享圖片

7. 輸入127.0.0.1&&net user可以查詢到系統中存在的所有用戶

技術分享圖片

Medium

1.進入DVWA Security模塊將 Level修改為Medium,點擊Submit提交;

技術分享圖片

2.點擊進入Command Injection頁面,查看頁面代碼

技術分享圖片

3.發現中級代碼中添加黑名單對“&&”和“;”進行了過濾使他們變成了空字符,可以再次輸入“127.0.0.1&&net user”,由於“&&”變成了空字符所以系統報錯

技術分享圖片

4.此時可以使用127.0.0.1&&net user進行攻擊,如圖

技術分享圖片

5.原因是因為

技術分享圖片

6.還可以使用“127.0.0.1&;&ipconfig”進行註入,如圖現實可以成功註入

技術分享圖片

7.這是因為“;”被替換成了空字符之後註入的信息“127.0.0.1&;&ipconfig”,有變成了“127.0.0.1&&ipconfig”

High

1.打開DVWA,進入DVWA Security模塊將 Level修改為High,點擊Submit提交;

技術分享圖片

2.點擊進入Command Injection頁面,查看頁面代碼發現使用的依然是黑名單的方法

技術分享圖片

3.通過查看黑名單發現“|”項後面多了一個空格,所以就可以直接使用管道符“|”進行註入,如圖所示

技術分享圖片

4.“|”是管道符,作用是將前者處理後的結果作為參數傳給後者。

第十一周學習筆記