且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

DVWA系列之8 medium级别命令执行漏洞

更新时间:2022-09-11 21:05:42

将DVWA Security设置为medium,在Command Execution中点击“View Source”查看网页源码。

DVWA系列之8 medium级别命令执行漏洞

这里将用于接收用户输入IP的变量$target做了过滤,过滤的方法是定义了一个黑名单。

$substitutions = array('&&' => '' , ';' => '', );

这行语句的意思是定义了一个数组并赋值给变量$substitutions,数组中包括2个键:&&和;,它们对应的值都是NULL。

$target = str_replace( array_keys( $substitutions ), $substitutions, $target );

这行语句是用str_replace函数对$target变量中的字符进行替换,替换的方法是将array_keys( $substitutions )替换成$substitutions,也就是将&&和;都替换成空值。

对网络安全稍有了解的朋友都知道,黑名单是不可靠的,因为黑名单中难免会有遗漏,这就为黑客绕过提供了机会。像这里定义的黑名单,只包括&&和;两个符号,通过上一篇博客的分析,我们知道有太多的方法可以绕过,比如“|”、“||”、“>”等。所以,medium级别的命令执行漏洞其实也是很简单的。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1720981