DVWA系列之8medium级别命令执行漏洞

将DVWA Security设置为medium,在Command Execution中点击“View Source”查看网页源码。

上街网站制作公司哪家好,找创新互联建站!从网页设计、网站建设、微信开发、APP开发、响应式网站建设等网站项目制作,到程序开发,运营维护。创新互联建站自2013年创立以来到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联建站

DVWA系列之8 medium级别命令执行漏洞

这里将用于接收用户输入IP的变量$target做了过滤,过滤的方法是定义了一个黑名单。

$substitutions = array('&&' => '' , ';' => '', );

这行语句的意思是定义了一个数组并赋值给变量$substitutions,数组中包括2个键:&&和;,它们对应的值都是NULL。

$target = str_replace( array_keys( $substitutions ), $substitutions, $target );

这行语句是用str_replace函数对$target变量中的字符进行替换,替换的方法是将array_keys( $substitutions )替换成$substitutions,也就是将&&和;都替换成空值。

对网络安全稍有了解的朋友都知道,黑名单是不可靠的,因为黑名单中难免会有遗漏,这就为***绕过提供了机会。像这里定义的黑名单,只包括&&和;两个符号,通过上一篇博客的分析,我们知道有太多的方法可以绕过,比如“|”、“||”、“>”等。所以,medium级别的命令执行漏洞其实也是很简单的。


本文名称:DVWA系列之8medium级别命令执行漏洞
分享链接:http://scyanting.com/article/gpcgeg.html