Command Injection
low
- 找源码,没过滤ip
- 一些常用命令用连接符连上ip就ok,我用的127.0.0.1&&ipconfig
medium
- 看源代码,发现多了一个数组和替换,&&和;会被替换成空字符
- 这也相当于给提示可以用;所以 127.0.0.1&;&ipconfig
high
- 看似都过滤掉了,后来才发现|后面有个空格,|其实没有被过滤
- 127.0.0.1|ipconfig
命令行注入小结
- 结合网上的各种资料,感觉dvwa的漏洞就是看源码,各种试连接符,还有看细心程度
- 学到的基础知识,首先就是连接符&&,|,&的用法和区别,还有php一线函数的具体意思
- 看源码是个找漏洞的绝佳途径,而且一定要细心且认真,一个空格也很重要