溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DVWA系列之8 medium級別命令執(zhí)行漏洞

發(fā)布時間:2020-06-18 00:01:06 來源:網絡 閱讀:3694 作者:yttitan 欄目:安全技術

將DVWA Security設置為medium,在Command Execution中點擊“View Source”查看網頁源碼。

DVWA系列之8 medium級別命令執(zhí)行漏洞

這里將用于接收用戶輸入IP的變量$target做了過濾,過濾的方法是定義了一個黑名單。

$substitutions = array('&&' => '' , ';' => '', );

這行語句的意思是定義了一個數(shù)組并賦值給變量$substitutions,數(shù)組中包括2個鍵:&&和;,它們對應的值都是NULL。

$target = str_replace( array_keys( $substitutions ), $substitutions, $target );

這行語句是用str_replace函數(shù)對$target變量中的字符進行替換,替換的方法是將array_keys( $substitutions )替換成$substitutions,也就是將&&和;都替換成空值。

對網絡安全稍有了解的朋友都知道,黑名單是不可靠的,因為黑名單中難免會有遺漏,這就為***繞過提供了機會。像這里定義的黑名單,只包括&&和;兩個符號,通過上一篇博客的分析,我們知道有太多的方法可以繞過,比如“|”、“||”、“>”等。所以,medium級別的命令執(zhí)行漏洞其實也是很簡單的。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI