DVWA-Hight-远程命令执行漏洞
首先打开DVWA漏洞平台
来到高级模块的命令执行漏洞处
这里利用phpinfo页面得知对方机器是一个Windows
这里先用管道符试探一下
观察结果
从这里观察发现whoami成功传入,但是还是报错了
这里我们一共传入管道符|和whoami两个参数,whoami成功传入没有问题,那就是管道符的问题
这里利用常用绕过手法来试一试
首先双写
居然一下子就成功了
这里可以肯定是一个管道符放入时被过滤掉了
但是它的过滤操作只执行了一次,当我们传入两个管道符后,对面的防御措施就被我们绕过了