将DVWA Security设置为medium,在Command Execution中点击“View Source”查看网页源码。
这里将用于接收用户输入IP的变量$target做了过滤,过滤的方法是定义了一个黑名单。
$substitutions = array('&&' => '' , ';' => '', );
这行语句的意思是定义了一个数组并赋值给变量$substitutions,数组中包括2个键:&&和;,它们对应的值都是NULL。
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
这行语句是用str_replace函数对$target变量中的字符进行替换,替换的方法是将array_keys( $substitutions )替换成$substitutions,也就是将&&和;都替换成空值。
对网络安全稍有了解的朋友都知道,黑名单是不可靠的,因为黑名单中难免会有遗漏,这就为***绕过提供了机会。像这里定义的黑名单,只包括&&和;两个符号,通过上一篇博客的分析,我们知道有太多的方法可以绕过,比如“|”、“||”、“>”等。所以,medium级别的命令执行漏洞其实也是很简单的。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。