首页 > 其他 > 详细

DVWA(V1.10)中Command Injection的high等级绕过

时间:2018-02-23 14:41:08      阅读:378      评论:0      收藏:0      [点我收藏+]
首先看到high.php中的过滤数组如下图:
技术分享图片
这里我想到两种绕过,一种是网上都能找到的,还有一种是根据medium.php的绕过方式来组合的。


第一种:
注意到数组第三个 ‘| ‘ => ‘‘,这里竖线右边有一个空格。
于是我们可以构造 "127.0.0.1 |whoami"
将右边空格换成左边空格的方式来绕过,效果如下图:
技术分享图片


第二种:
在medium.ph的绕过中,使用了&;&的方式,在high中也尝试使用组合绕过,我的组合为 "127.0.0.1 | whoami",结果如下:
技术分享图片

DVWA(V1.10)中Command Injection的high等级绕过

原文:http://blog.51cto.com/5424664/2072336

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!