您好,登錄后才能下訂單哦!
將DVWA Security設置為medium,在Command Execution中點擊“View Source”查看網頁源碼。
這里將用于接收用戶輸入IP的變量$target做了過濾,過濾的方法是定義了一個黑名單。
$substitutions = array('&&' => '' , ';' => '', );
這行語句的意思是定義了一個數組并賦值給變量$substitutions,數組中包括2個鍵:&&和;,它們對應的值都是NULL。
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
這行語句是用str_replace函數對$target變量中的字符進行替換,替換的方法是將array_keys( $substitutions )替換成$substitutions,也就是將&&和;都替換成空值。
對網絡安全稍有了解的朋友都知道,黑名單是不可靠的,因為黑名單中難免會有遺漏,這就為***繞過提供了機會。像這里定義的黑名單,只包括&&和;兩個符號,通過上一篇博客的分析,我們知道有太多的方法可以繞過,比如“|”、“||”、“>”等。所以,medium級別的命令執行漏洞其實也是很簡單的。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。