DVWA-Hight-远程命令执行漏洞

首先打开DVWA漏洞平台

来到高级模块的命令执行漏洞处

这里利用phpinfo页面得知对方机器是一个Windows

这里先用管道符试探一下

观察结果

从这里观察发现whoami成功传入,但是还是报错了

这里我们一共传入管道符|和whoami两个参数,whoami成功传入没有问题,那就是管道符的问题

这里利用常用绕过手法来试一试

首先双写

居然一下子就成功了

这里可以肯定是一个管道符放入时被过滤掉了

但是它的过滤操作只执行了一次,当我们传入两个管道符后,对面的防御措施就被我们绕过了