DVWA(V1.10)中CommandInjection的high等级绕过
首先看到high.php中的过滤数组如下图:
这里我想到两种绕过,一种是网上都能找到的,还有一种是根据medium.php的绕过方式来组合的。
成都创新互联主营青岛网站建设的网络公司,主营网站建设方案,app软件开发公司,青岛h5微信小程序定制开发搭建,青岛网站营销推广欢迎青岛等地区企业咨询
第一种:
注意到数组第三个 '| ' => '',这里竖线右边有一个空格。
于是我们可以构造 "127.0.0.1 |whoami"
将右边空格换成左边空格的方式来绕过,效果如下图:
第二种:
在medium.ph的绕过中,使用了&;&的方式,在high中也尝试使用组合绕过,我的组合为 "127.0.0.1 |
whoami",结果如下:
文章标题:DVWA(V1.10)中CommandInjection的high等级绕过
网站URL:http://pwwzsj.com/article/geppch.html