命令执行绕过方式总结

本文总结了命令执行绕过的一些常见方式,包括命令分隔符的使用,如Linux下的`%0a`、`%0d`和`;`,Windows下的`type`命令,以及花括号的用法。此外,还探讨了黑名单绕过技巧,如拼接、编码、单引号和双引号以及反斜杠的绕过方法。同时提到了长度限制的绕过策略,并介绍了内联执行和通配符的应用。虽然反弹shell部分暂留空白,但文章还列举了Linux中查看文件内容的各种工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

命令执行绕过方式总结

  • 空格过滤
    linux
{
   
   cat,flag.txt} 
cat${
   
   IFS}flag.txt
cat$IFS$9flag.txt
cat<flag.txt
cat<>flag.txt
kg=$'\x20flag.txt'&&cat$kg
(\x20转换成字符串就是空格,这里通过变量的方式巧妙绕过)

${IFS},$IFS,$IFS$9的区别
$IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用
至于为什么要用$9,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。

windows
(实用性不是很广,也就type这个命令可以用)

### RCE绕过WAF的技术总结 远程代码执行(RCE)攻击是一种常见的网络安全威胁,其目标是通过漏洞在目标系统上执行任意代码。Web应用防火墙(WAF)通常被用来检测和阻止恶意流量,但攻击者可能通过多种技术绕过这些防御机制[^1]。 以下是一些常见的RCE绕过WAF的技术: #### 1. 使用编码和混淆 攻击者可以使用不同的编码方式或混淆技术来隐藏恶意载荷的真实意图。例如,URL编码、Base64编码或十六进制编码等方法可以改变输入的外观,从而使WAF难以识别潜在的攻击模式[^2]。 ```python # 示例:对命令进行Base64编码 import base64 command = "id" encoded_command = base64.b64encode(command.encode()).decode() print(encoded_command) ``` #### 2. 利用逻辑缺陷 某些WAF规则可能存在逻辑上的漏洞,攻击者可以通过构造特殊的输入来触发这些漏洞。例如,某些WAF可能会忽略大小写敏感性或特定字符的转义处理,从而导致绕过[^3]。 #### 3. 分段发送 将完整的攻击载荷拆分成多个部分,并通过多次请求逐步传递给服务器。这种方法可以避免一次性发送完整载荷时被WAF检测到[^4]。 ```python # 示例:分段发送攻击载荷 payload_part_1 = "system(" payload_part_2 = "'id')" final_payload = payload_part_1 + payload_part_2 print(final_payload) ``` #### 4. 利用注释符 通过在恶意载荷中插入注释符(如`/* */`或`--`),可以绕过某些基于正则表达式的WAF规则。这些注释符可能会破坏WAF规则的匹配逻辑[^5]。 #### 5. 使用非标准协议 某些WAF仅针对HTTP/HTTPS流量进行防护,而忽略了其他协议(如WebSocket或gRPC)。攻击者可以通过这些非标准协议发起RCE攻击,从而绕过WAF的监控[^6]。 #### 6. 模拟合法流量 通过模拟正常用户的操作行为,攻击者可以降低被WAF标记为恶意流量的可能性。例如,添加额外的HTTP头信息或使用常见的User-Agent字符串[^7]。 ```http GET /vulnerable_endpoint HTTP/1.1 Host: example.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 ``` #### 7. 利用白名单绕过 如果WAF配置了过于宽松的白名单规则,攻击者可能通过伪造IP地址、域名或其他参数来伪装成受信任的来源,从而绕过防护[^8]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值