DVWA Command Execution High [duplicate]

0

Qualcuno ha fatto questo livello? Ho capito che dovrei bypassare la funzione di assetto, ma non vedo come ciò potrebbe essere fatto se ogni personaggio rilevante è stato inserito nella lista nera ad eccezione del reindirizzamento (>). C'è una domanda simile pubblicata qui, ma le risposte non sono d'aiuto, sono solo suggerimenti.

Questo è quanto afferma la guida:

Lo sviluppatore ha fatto un leggero refuso con i filtri e crede che un certo comando PHP li salverà da questo errore.

Spoiler: trim () rimuove tutti i principali & spazi finali, giusto?.

Grazie

    
posta Philip 08.06.2016 - 14:34
fonte

2 risposte

1

Guardando il codice ( link ) è sicuramente vulnerabile . Hai solo bisogno di dare un'occhiata a cosa fa l'assetto e quali caratteri sono entrambi spazi bianchi e hanno un significato speciale sulla riga di comando.

link

    
risposta data 08.06.2016 - 15:15
fonte
0

Le opzioni di sicurezza elevata dovrebbero essere l'implementazione corretta. Quindi sono NOT sfruttabili, tranne che ne trovi uno nuovo.

    
risposta data 08.06.2016 - 14:54
fonte

Leggi altre domande sui tag