第十一周學習筆記
本周學習內容:
1.學習web應用安全權威指南;
2.觀看安全學習視頻;
實驗內容:
進行DVWA文件上傳漏洞
實驗步驟:
Low
1.打開DVWA,進入DVWA Security模塊將 Level修改為Low,點擊Submit提交;
2.進入命令註入Command Iniection模塊
3.在輸入框輸入127.0.0.1,點擊Submit提交,此時發現頁面出現亂碼
4.解決的辦法為:在DVWA配置文件的DVWA\dvwa\includes路徑下找到dvwaPage.inc.php文件,並將所有的”charset=utf-8”,修改”charset=gb2312”,保存退出
5.回到DVWA窗口,按F5刷新頁面發現頁面亂碼現實正常了
6.查看頁面源代碼,發現頁面並沒有對輸入條件進行任何校驗
7. 輸入127.0.0.1&&net user可以查詢到系統中存在的所有用戶
Medium
1.進入DVWA Security模塊將 Level修改為Medium,點擊Submit提交;
2.點擊進入Command Injection頁面,查看頁面代碼
3.發現中級代碼中添加黑名單對“&&”和“;”進行了過濾使他們變成了空字符,可以再次輸入“127.0.0.1&&net user”,由於“&&”變成了空字符所以系統報錯
4.此時可以使用127.0.0.1&&net user進行攻擊,如圖
5.原因是因為
6.還可以使用“127.0.0.1&;&ipconfig”進行註入,如圖現實可以成功註入
7.這是因為“;”被替換成了空字符之後註入的信息“127.0.0.1&;&ipconfig”,有變成了“127.0.0.1&&ipconfig”
High
1.打開DVWA,進入DVWA Security模塊將 Level修改為High,點擊Submit提交;
2.點擊進入Command Injection頁面,查看頁面代碼發現使用的依然是黑名單的方法
3.通過查看黑名單發現“|”項後面多了一個空格,所以就可以直接使用管道符“|”進行註入,如圖所示
4.“|”是管道符,作用是將前者處理後的結果作為參數傳給後者。
第十一周學習筆記