命令执行的一些绕过技巧
已收录至: WAF-Bypass
多条命令
法一: 逻辑运算符
绕过escapeshellcmd
法一:win下执行bat
|
|
执行.bat文件的时候,利用%1a,可以绕过过滤执行命令。
payload:
法二:宽字节注入
php5.2.5及之前可以通过输入多字节来绕过。现在几乎见不到了。
之后该语句会变成
从而实现 id 命令的注入。
空格过滤
法一: ${IFS}
payload1:
payload2:
payload3:
法二: 重定向符<>
payload1:
payload2:
黑名单绕过
法一: 拼接
|
|
法二: 利用已存在的资源
从已有的文件或者环境变量中获得相应的字符。
法三: base64编码
payload1:
payload2:
法四: 单引号、双引号
payload1:
payload2:
payload3:
法五:反斜线 \
payload:
无回显
长度限制
|
|
文件构造
payload1:
payload2:
payload3:
将会创建一个名字为wget的空文件。payload1会报错,payload2不会报错。.
LINUX下一些已有字符
- ${PS2} 对应字符 ‘>’
- ${PS4} 对应字符 ‘+’
- ${IFS} 对应 内部字段分隔符
- ${9} 对应 空字符串