中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DVWA中high級別命令執行漏洞的示例分析

發布時間:2021-12-30 16:33:52 來源:億速云 閱讀:176 作者:小新 欄目:安全技術

這篇文章主要介紹了DVWA中high級別命令執行漏洞的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

將DVWA Security切換到high級別,在Command Execution中查看網頁源碼。

DVWA中high級別命令執行漏洞的示例分析

這里首先也是用stripslashes函數對獲取到的IP地址進行了處理,主要是為了去掉轉義后添加的斜杠,原因之前已經解釋過,由于在high級別下會自動啟用PHP的magic_quotes_gpc魔術引號,對所有的傳值數據自動用addslashes()函數轉義,所以需要用stripslashes()函數去除。

接下來使用了explode函數,以“.”為分隔符將$target變量中的IP地址進行分割,分割后會得到一個數組,并賦值給變量$octet。

接下來使用if語句,用is_numeric函數依次判斷$octet數組中的每個值是否是數字型數據,并且還使用sizeof函數判斷$octet數組中元素的個數是否是4個。這個判斷條件就非常苛刻了,基本可以保證用戶輸入的必須是正確的IP地址,之前所使用的所有命令執行漏洞都無法生效了。

但是這里的問題也同樣明顯,這種過濾方法只能針對命令參數是IP地址的情況才起作用,如果我們希望去執行的是其它的系統命令,這種方法就不起作用了。

感謝你能夠認真閱讀完這篇文章,希望小編分享的“DVWA中high級別命令執行漏洞的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

麻阳| 泽库县| 鄂托克前旗| 苏尼特左旗| 衡水市| 湖州市| 天柱县| 分宜县| 太仆寺旗| 朔州市| 泸水县| 屏山县| 抚松县| 乌鲁木齐县| 林周县| 河间市| 禹城市| 广西| 黎城县| 平果县| 邢台市| 柘城县| 镇宁| 营口市| 五常市| 上栗县| 清镇市| 谢通门县| 南和县| 新平| 林芝县| 南充市| 东阿县| 临漳县| 雅安市| 义乌市| 青河县| 阳山县| 华安县| 甘肃省| 锦屏县|