溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

DVWA(V1.10)中Command Injection的high等級繞過

發(fā)布時間:2020-07-01 12:27:43 來源:網(wǎng)絡(luò) 閱讀:1791 作者:zqy4435 欄目:安全技術(shù)

首先看到high.php中的過濾數(shù)組如下圖:
DVWA(V1.10)中Command Injection的high等級繞過
這里我想到兩種繞過,一種是網(wǎng)上都能找到的,還有一種是根據(jù)medium.php的繞過方式來組合的。


第一種:
注意到數(shù)組第三個 '| ' => '',這里豎線右邊有一個空格。
于是我們可以構(gòu)造 "127.0.0.1 |whoami"
將右邊空格換成左邊空格的方式來繞過,效果如下圖:
DVWA(V1.10)中Command Injection的high等級繞過


第二種:
在medium.ph的繞過中,使用了&;&的方式,在high中也嘗試使用組合繞過,我的組合為 "127.0.0.1 | whoami",結(jié)果如下:
DVWA(V1.10)中Command Injection的high等級繞過

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI