DVWA 命令注入的防護與攻擊

DVWA 命令注入的防護與攻擊

這篇文章主要分析DVWA四種命令注入的安全防護與攻擊

無安全防護

這段代碼因為對于輸入的參數沒有任何驗證, 所以容易導致嚴重的命令注入, 關鍵是這行代碼原本的用意是 ping 之后加上IP地址參數, 但是我們可以透過拼接的方式將指令合并執行

    $cmd = shell_exec( 'ping  ' . $target ); 

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = $_REQUEST[ 'ip' ]; 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?> 

命令注入攻擊方式范例

127.0.0.1&&net user

中級安全防護

這段代碼已經采用黑名單機制 將”&&” 、”;”刪除 , 但是我們還是可以嘗試用其他特殊符號, 例如&

攻擊方式:127.0.0.1&net user

攻擊方式: 127.0.0.1&;&ipconfig

攻擊方式: 127.0.0.1|net user

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = $_REQUEST[ 'ip' ]; 

    // Set blacklist 

    $substitutions = array( 

        '&amp;&amp;' => '', 

        ';'  => '', 

    ); 

    // Remove any of the charactars in the array (blacklist). 

    $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?>

&與&&的差異在于

cm1&cmd2 : 先執行cmd1,不管是否成功,都會執行cmd2

cmd1&&cmd2: 先執行cmd1,cmd1執行成功后才執行cmd2

高安全防護

高安全防護雖然加入許多命令注入相關的特殊符號過濾, 但是還是疑漏洞 |方式的命令注入

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 

    // Get input 

    $target = trim($_REQUEST[ 'ip' ]); 

    // Set blacklist 

    $substitutions = array( 

        '&amp;'  => '', 

        ';'  => '', 

        '|  ' => '', 

        '-'  => '', 

        '$'  => '', 

        '('  => '', 

        ')'  => '', 

        '`'  => '', 

        '||' => '', 

    ); 

    // Remove any of the charactars in the array (blacklist). 

    $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); 

    // Determine OS and execute the ping command. 

    if( stristr( php_uname( 's' ), 'Windows NT' ) ) { 

        // Windows 

        $cmd = shell_exec( 'ping  ' . $target ); 

    } 

    else { 

        // *nix 

        $cmd = shell_exec( 'ping  -c 4 ' . $target ); 

    } 

    // Feedback for the end user 

    echo "<pre>{$cmd}</pre>"; 

} 

?> 

Leave a Reply

Your email address will not be published.