DVWA系列之9 high級別命令執行漏洞

將DVWA Security切換到high級別,在Command Execution中查看網頁源碼。 這裏首先也是用stripslashes函數對獲取到的IP地址進行了處理,主要是爲了去掉轉義後添加的斜槓,原因之前已經解釋過,由於在high級別下會自動啓用PHP的magic_quotes_gpc魔術引號,對所有的傳值數據自動用addslashes()函數轉義,所以需要用stripslashes()
相關文章
相關標籤/搜索