Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。
Windows系统支持的管道符:
- “|”:直接执行后面的语句。
- “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。
- “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。
- “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
Linux系统支持的管道符:
- “;”:执行完前面的语句再执行后面的语句。
- “|”:显示后面语句的执行结果。
- “||”:当前面的语句执行出错时,执行后面的语句。
- “&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。
- “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
命令注入攻击(Command Injection)
命令注入攻击是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。
Commad Inject漏洞如何注入:
(1)调用可执行系统命令的函数
(2)函数或函数的参数可控
(3)拼接注入命令
一,php命令注入
在命令注入的漏洞中,最为常见的是PHP的命令注入。
PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。
常见拼接命令格式:
127.0.0.1&
二,过滤
1、过滤cat:ca\t
2、过滤空格:空格可以替换 <,<>, ${IFS}, $IFS,%20(space), %09(tab), $IFS$9
3、过滤目录分隔符,即将 /过滤了,无法用cat /目录名打开。
127.0.0.1&cd 目录名&&ls
127.0.0.1&cd 目录名&&cat目录中的文件名
4、过滤运算符:使用未过滤的管道符即可,运算符分号可以用 %0a,%0d,%0D%0A替代;flag可以用 $ {IFS}fl$*ag代替。
在这里展示一道ctdhub的过滤综合的题目。
Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。
Windows系统支持的管道符: - “|”:直接执行后面的语句。
- “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。
- “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。
- “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
Linux系统支持的管道符:
- “;”:执行完前面的语句再执行后面的语句。
- “|”:显示后面语句的执行结果。
- “||”:当前面的语句执行出错时,执行后面的语句。
- “&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。
- “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
命令注入攻击(Command Injection)
命令注入攻击是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。
Commad Inject漏洞如何注入:
(1)调用可执行系统命令的函数
(2)函数或函数的参数可控
(3)拼接注入命令
一,php命令注入
在命令注入的漏洞中,最为常见的是PHP的命令注入。
PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。
常见拼接命令格式:
127.0.0.1&
二,过滤
1、过滤cat:ca\t,ca"t
2、过滤空格:空格可以替换 <,<>, ${IFS}, $IFS,%20(space), %09(tab), $IFSKaTeX parse error: Expected 'EOF', got '&' at position 45: …录名打开。 127.0.0.1&̲cd 目录名&&ls 127.…{IFS}fl$*ag代替。
详情可参考:https://blog.csdn.net/weixin_43326436/article/details/106719844