DVWA 命令注入的防护与攻击

DVWA 命令注入的防护与攻击

这篇文章主要分析DVWA四种命令注入的安全防护与攻击

无安全防护

这段代码因为对于输入的参数没有任何验证, 所以容易导致严重的命令注入, 关键是这行代码原本的用意是 ping 之后加上IP地址参数, 但是我们可以透过拼接的方式将指令合并执行

    $cmd = shell_exec( 'ping  ' . $target ); 

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = $_REQUEST[ 'ip' ]; 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?> 

命令注入攻击方式范例

127.0.0.1&&net user

中级安全防护

这段代码已经采用黑名单机制 将”&&” 、”;”删除 , 但是我们还是可以尝试用其他特殊符号, 例如&

攻击方式:127.0.0.1&net user

攻击方式: 127.0.0.1&;&ipconfig

攻击方式: 127.0.0.1|net user

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = $_REQUEST[ 'ip' ]; 

    // Set blacklist 

    $substitutions = array( 

        '&amp;&amp;' => '', 

        ';'  => '', 

    ); 

    // Remove any of the charactars in the array (blacklist). 

    $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?>

&与&&的差异在于

cm1&cmd2 : 先执行cmd1,不管是否成功,都会执行cmd2

cmd1&&cmd2: 先执行cmd1,cmd1执行成功后才执行cmd2

高安全防护

高安全防护虽然加入许多命令注入相关的特殊符号过滤, 但是还是疑漏洞 |方式的命令注入

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = trim($_REQUEST[ 'ip' ]); 

    // Set blacklist 

    $substitutions = array( 

        '&amp;'  => '', 

        ';'  => '', 

        '|  ' => '', 

        '-'  => '', 

        '$'  => '', 

        '('  => '', 

        ')'  => '', 

        '`'  => '', 

        '||' => '', 

    ); 

    // Remove any of the charactars in the array (blacklist). 

    $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?> 

Leave a Reply

Your email address will not be published.