Ejecución de comandos DVWA alta [duplicado]

0

¿Alguien ha hecho este nivel? Entiendo que se supone que debo omitir la función de recorte, pero no veo cómo podría hacerse esto si todos los caracteres relevantes han sido incluidos en la lista negra, excepto la redirección (>). Hay una pregunta similar publicada aquí, pero las respuestas no ayudaron, solo fueron pistas.

Esto es lo que dice la ayuda:

El desarrollador ha cometido un pequeño error con los filtros y cree que un cierto comando de PHP los salvará de este error.

Spoiler: trim () elimina todos los caracteres iniciales & espacios finales, ¿verdad?

Gracias

    
pregunta Philip 08.06.2016 - 14:34
fuente

2 respuestas

1

Mirando el código ( enlace ) es definitivamente vulnerable . Solo debe ver qué hace el recorte y qué caracteres son espacios en blanco y tienen un significado especial en la línea de comandos.

enlace

    
respondido por el wireghoul 08.06.2016 - 15:15
fuente
0

Se supone que las opciones de alta seguridad son la implementación correcta. Por lo tanto, son NO explotables, a menos que encuentres una nueva.

    
respondido por el licklake 08.06.2016 - 14:54
fuente

Lea otras preguntas en las etiquetas