dvwa靶場(chǎng)命令執(zhí)?漏洞
high難度的源碼:
$target = trim($_REQUEST[ ‘ip’ ]);是一個(gè)接收id值的變量
array_keys()函數(shù)功能是返回包含原數(shù)組中所有鍵名的一個(gè)新數(shù)組。
str_replace() 函數(shù)如下,把字符串 “Hello world!” 中的字符 “world” 替換為 “Shanghai”:文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-733500.html
str_replace("world","Shanghai","Hello world!");
shell_exec()函數(shù)是執(zhí)行Linux命令函數(shù),可以獲取全部數(shù)據(jù)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-733500.html
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
// Get input
$target = trim($_REQUEST[ 'ip' ]);
// Set blacklist
$substitutions = array(
'&' => '',
';' => '',
'| ' => '',
'-' => '',
'$' => '',
'(' => '',
')' => '',
'`' => '',
'||' => '',
);
//
到了這里,關(guān)于dvwa命令執(zhí)行漏洞分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!