某入群题之指令履行字符约束绕过(WEB100)

访客5年前关于黑客接单1293

某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题!

相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,直接拿前次的exp打了一发。然后发现gg。前次的两题的具体分析能够看我之前的文章。
前次的exp在这儿不能用的原因是bash、python这些都ban了,不能直接弹shell。可是思路仍是能用的。
0X00.找生成目录
额…这个题刚刚放出来的时分环境还没怎样搭好,看目录很简略
?cmd=ls ../ > ../1.txt
现在是不行了2333没搭好的时分所有人都只需一个目录,现在是每个人一个目录。要是能履行你也找不到自己的目录2333。
为了便利做题也把各自ip给输出了,只需你自己md5一下就行。
或许运用pwd
?cmd=pwd> ../1.txt
当然这是最简略的一步。
0X01.用>>追加指令写shell(ok)
咱们先来看看>>这条指令。起到的是追加的效果。

直接在追加内容下一行。
那么直接写马。

虽然有字符约束,可是能够运用括号这儿拼接换行起来。
要写post一句话的话也简略,先写入一个一般文件,然后cat写入php文件。

这儿留意一下,echo字符串要运用单引号,双引号的话会转义掉。然后马的衔接暗码用数字,就不用用单引号括起来了。
0X02.用反斜杠拼接履行指令(gg)
咱们先来看’'的效果,它不仅仅能够转义字符,若在指令最终,能够起到拼接的效果。

ok直接echo写一句话。

这儿留意一个问题,运用单引号的时分反斜杠会写进句子的里边,所以咱们运用双引号,然后再$的前面加一个反斜杠转义,就行了。
然后我并没有getshell!!!
我也不知道为啥,本地写是没问题的,可能是ban了什么东西???
我测验echo “$”也能正常输出。
可是当我测验
?cmd=l
?cmd=s >1.txt
发现问题所在了,并不能拼接指令!!我拜访1.txt什么都没有。正常应该是有的.那么可能是被ban了,过滤掉了。
抓包发过去也gg。应该是过滤了。gg。
0×03.运用ls写马
ls -t能够将文件名按时刻摆放出来。之前的指令履行绕过也是这个思路。

0X04.指令履行仅仅门槛,内网在等着你!(WEB400)
加油吧少年!
师傅们有什么骚思路或许什么主张欢迎点拨。萌新瑟瑟发抖跪谢~
 

相关文章

安全防备:nginx下git引发的隐私走漏问题

1   安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...

Game-of-Thrones-CTF-1靶机彻底攻略

虚拟机地址:https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/ 这个靶机的难度较高,进程并不是趁热打铁,所以经过了屡次替换网络和IP的进程...

钓鱼攻击姿势老套,不明真相还是上当-黑客接单平台

近来,深服气安全团队捕获到一同高度个性化的垂钓进犯事情,进犯者针对用户企业假造了多份带有专业内容的进犯文档,经过邮件发送到方针邮箱,妄图诱导用户翻开附件中的文档。 经安全专家剖析,该文档其实为带有缝隙...

新式鼠标光标绑架进犯将答应进犯者绑架GoogleChrome会话

近期,研究人员发现了一种新式的技能支持欺诈技能,进犯者能够使用这种技能来绑架Google Chrome用户的阅读会话。 想必我们对技能支持欺诈不会感到生疏,微软Windows的技能支持站点便是许多进犯...

网页挂马常见缝隙剖析与检测

一、CVE-2019-8373缝隙的开始剖析 2019年8月15日,趋势科技发表了他们发现的一同浏览器缝隙进犯事情。在检测到的进犯流量中,进犯者运用了cve-2019-8373这个缝隙来进犯IE浏览器...

在Microsoft Edge中完成DOM树

DOM是Web渠道编程模型的根底,其规划和功用直接影响着浏览器管道(Pipeline)的模型,可是,DOM的前史演化却远不是一个简略的工作。 在曩昔三年中,微软的安全专家们早现已开端在Microsof...