Command Execution, DVWA, Уязвимости

#7 Уязвимость DVWA. Command Execution (Уровень Low).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на Command Execution уровня Low. Суть ее заключается в том, что можно ввести команды в поле для ввода, которые нарушают целостность веб-приложения и позволяет просматривать чувствительную информацию сервера.

Перейдем к практике, и выставим настройки безопасности на уровень «Low»:

 уровень безопасности dvwa low

Переходим на вкладку «Command Execution», и для начала в поле введем ip-адрес «127.0.0.1»:

127.0.0.1

Отлично, мы пинганули localhost.

Теперь попробуем поэкспериментировать и введем не айпишник, а команду вывода директорий и их содержимого, с помощью запроса: «1 | ls -l»:

1 | ls -l

Мы получили ценную информацию о директориях и файлах, с правами доступа.

Можем продолжить исследовать веб-приложение, и попробуем вывести текущее расположение на сервере, а также версию операционной системы. Это делается с помощью команды: «1 | uname -a & pwd & ps»:

1 | uname -a & pwd & ps

Можно вывести список логинов и паролей текущего сайта, с помощью команды: «1 | cat /etc/passwd»:

1 | cat /etc/passwd

Отлично. Мы получили вывод информации.

#1 Уязвимость DVWA. SQL-Injection (уровень Low).

#2 Уязвимость DVWA. Brute Force (Уровень Low).

#3 Уязвимость DVWA — File Upload (Уровень Low).

#4 Уязвимость DVWA. File Upload (Уровень Medium).

#5 Уязвимость DVWA File Upload (Уровень High).

#6 Уязвимость DVWA. Brute Force (Уровень Medium).