High
High
Command Injection level High on DVWA
Di bawah ini adalah source-code dari command injection level high di DVWA.
vulnerabilities/xss_r/source/high.php
<?php
β
header ("X-XSS-Protection: 0");
β
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
β
// Feedback for end user
echo "<pre>Hello ${name}</pre>";
}
β
?>
Mencari Informasi
Pada level ini, blacklist yang diberikan menjadi semakin banyak. Tetapi jika kita teliti, di baris ke-11 terdapat celahπ . '| ' => ''
terdapat spasi setelah |
. Ini bisa kita manfaatkan dengan cara menjalankan perintah langsung tanpa spasi setelah |
.
Melakukan Serangan
Sekarang kita coba menginputan 8.8.8.8 |whoami
(digabung antara pipeline dan command) seperti berikut:

Last updated
Was this helpful?