dvwa Command Injection命令执行

1.Low
我搭建的是本地环境,ip为127.0.0.1,查看源码,dvwa Command Injection命令执行_第1张图片发现并没有任何的过滤
使用命令:127.0.0.1 && net user 就可以得到账户用户。
2.medium
dvwa Command Injection命令执行_第2张图片
发现过滤了&&和:
我们可以进行输入127.0.0.1 & dir进行绕过。

3.High
dvwa Command Injection命令执行_第3张图片
打开源码查看,发现过滤的东西更多。
再一次尝试用127.0.0.1 && net user 发现也不可以了,会报错。
但是。但是。
这里发现了过滤这个|管道符的时候,后面多了一个空格,也就是说|后面加空格是被过滤了,但是|没有被过滤。
使用命令:127.0.0.1 |dir或者127.0.0.1 |net user都可以,只要正常|后面不带空格就好。

你可能感兴趣的:(web)