命令执行漏洞

目录

简介

常见的管道符

Windows支持的管道符

Linux系统支持的管道符

空格过滤

${IFS}

$IFS$1

<>、<

%09(需要php环境)

黑名单绕过

变量拼接

Base编码

单引号、双引号

反斜线

$1、$2等和$@

内联执行绕过

读文件绕过(cat被过滤时)

通配符绕过

命令换行

命令无回显

利用dnslog

参考文章


简介

命令执行直接调用操作系统命令。其原理是,在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行漏洞。

漏洞常存在于:

1、使用用户提供的邮箱地址发送邮件的应用程序

2、服务器监控类型的应用,他们会返回系统的健康状况,这些健康状况都是通过执行系统命令取得的

3、使用第三方软件根据用户提供的输入实时生成报告的应用程序

常见的管道符

Windows支持的管道符

(1)| 直接执行后面的语句

(2)||  如果前面的命令是错的那么就执行后面的语句,否则只执行前面的语句

(3)& 前面和后面命令都要执行

(4)&& 如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令

Linux系统支持的管道符

|、||、&、&&这四种管道符都存在且用法和Windows系统下一样,多了一个;管道符,作用和&一样

空格过滤

${IFS}

$IFS$1

<>、<

%09(需要php环境)

黑名单绕过

如果过滤了cat或者flag

变量拼接

a=c;b=at;c=fl;d=ag;$a$b $c$d

Base编码

`echo "Y2F0IGZsYWc="|base64 -d`
Y2F0IGZsYWc=  base64解吗为 cat flag

单引号、双引号

反斜线

$1、$2等和$@

内联执行绕过

``内的输出会作为前面命令的输入

读文件绕过(cat被过滤时)

基础知识:

(1)more:一页一页的显示档案内容

(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页

(3)head:查看头几行

(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示

(5)tail:查看尾几行

(6)nl:显示的时候,顺便输出行号

(7)od:以二进制的方式读取档案内容

(8)vi:一种编辑器,这个也可以查看

(9)vim:一种编辑器,这个也可以查看

(10)sort:可以查看

(11)uniq:可以查看

(12)file -f:报错出具体内容

通配符绕过

?代表一个字符*代表一串字符

命令换行

把命令写入文件,然后使用sh执行该文件

命令无回显

利用dnslog

参考文章

https://blog.csdn.net/qq_45836474/article/details/107248010

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值