DVWA(V1.10)中CommandInjection的high等级绕过-成都快上网建站

DVWA(V1.10)中CommandInjection的high等级绕过

首先看到high.php中的过滤数组如下图:
DVWA(V1.10)中Command Injection的high等级绕过
这里我想到两种绕过,一种是网上都能找到的,还有一种是根据medium.php的绕过方式来组合的。

成都创新互联主营青岛网站建设的网络公司,主营网站建设方案,app软件开发公司,青岛h5微信小程序定制开发搭建,青岛网站营销推广欢迎青岛等地区企业咨询


第一种:
注意到数组第三个 '| ' => '',这里竖线右边有一个空格。
于是我们可以构造 "127.0.0.1 |whoami"
将右边空格换成左边空格的方式来绕过,效果如下图:
DVWA(V1.10)中Command Injection的high等级绕过


第二种:
在medium.ph的绕过中,使用了&;&的方式,在high中也尝试使用组合绕过,我的组合为 "127.0.0.1 | whoami",结果如下:
DVWA(V1.10)中Command Injection的high等级绕过


标题名称:DVWA(V1.10)中CommandInjection的high等级绕过
分享URL:http://kswjz.com/article/geppch.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流