DVWA 命令執行審計

LOW

使用POST方式接受表單,isset()判斷是否傳入,將傳入的ip賦值給$target

使用php_name獲取主機信息,用stristr()判斷是否是win系統

通過if進行判斷是否爲空後,使用shell_exec()執行並將所有輸出流作爲字符串返回

此執行過程無任何過濾。

 

 

 

Medium

 

ip的值賦給變量target後,定義了一個數組substitutions,該數組的功能是將&&;替換爲空

使用字符串替換函數str_replace()將過濾的ip再賦值給$target使用通道符號繞過

 

 

 

 

 

High

 

豐富了過濾內容,發現|後有個空格,直接用|繞過

 

 

 

impose

 

使用checkToken()驗證index.php頁面的token,防止csrf。
stripslashes()函數刪除由addslashes()添加的反斜槓。
explode()函數,將target字符串以'.'爲分隔符打散爲數組,因爲正確的ip地址是以'.'爲分隔符。
下面通過if判斷,數組前4個是否是數字,是,再將前4個以'.'進行拼接;否,則輸出用戶輸入有誤。
generateSessionToken();用來生成token。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章