Pages

DVWA Command Injection (Medium level)


Chúng ta tiếp tục khai thác lỗ hổng Command Injection ở mức Medium.

1. Thiết lập mức độ medium cho bài lab.
2. Chúng ta thử kết hợp IP và các ký tự như ";" và "&&" sẽ không chạy được.
   Ví dụ: 8.8.8.8 && pwd  => Không chạy được

===> Tôi nghĩ đến 3 payloads khác thử
(1). Payload 1: "thudinh_lab | pwd" với ký tự "|" chuyển tiếp đầu ra của lệnh thứ nhất (ping) đến lệnh thứ 2 (pwd)
(2). Payload 2: "thudinh_lab || ls" - tôi sử dụng tự "||" như toán tử OR để nối lệnh.

(3). Payload 3: "thudinh_lab & ifconfig" - tôi sử dụng ký tự  "&" để lệnh ping ẩn trong  background và chạy ifconfig

===> Ngon, Ngon... cả 3 lệnh tấn công trên đều tốt, bỏ qua kết quả của ping.

3. Chúng ta thử view source code PHP xem có chuyện gì xảy ra.

- Ở đây chúng ta thấy: có 2 ký tự đã được lọc là '&&'';' => khi test với 2 ký tự này thì sẽ không thành công.

thudinh Network and Security

No comments:

Adsense

Translate