1、在Windows下

 windows下非常好办,只需要&肯定可以执行:
C:\Users\xxx\Desktop>aaaa | ping -n 127.0.0.1
'aaaa' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' | ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' & ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 正在 Ping 127.0.0.1 具有 字节的数据:
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL= 127.0.0.1 的 Ping 统计信息:
数据包: 已发送 = ,已接收 = ,丢失 = (% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms C:\Users\xxx\Desktop>

或者把&换成||上文中的例子也可以执行。

2、在Linux下:

在Linux下就显得复杂一些了

先来看一个可以执行的例子:

 $ 'aaaa'|ping -c  127.0.0.1 # ''
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.042 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.068 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.054 ms

# ' 来闭合最后的'从而达到了命令注入执行,如果去掉#就发现不行了

 $ 'aaaa|ping -c 4 127.0.0.1  ''
>

类似的这种需要闭合前面的'

 $ 'aaaa'|ping -c  127.0.0.1
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.063 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.062 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 3000ms
rtt min/avg/max/mdev = 0.062/0.065/0.072/0.010 ms
$ 'aaaa|ping -c 4 127.0.0.1
>

上面是使用|的一些例子,下面来看看&

 $ 'aaa'&ping -c  127.0.0.1
[]
-bash: aaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.069 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.057 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.067 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 2999ms
rtt min/avg/max/mdev = 0.057/0.064/0.069/0.010 ms
[]+ Exit 'aaa'
$

综上闭合OS执行的payload只需:

 #windows:
'aaa&ping 127.0.0.1&'
'aaa||ping 127.0.0.1||'
#linux下:
'aaa'&ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1# ''

关于OS命令注入的闭合问题的更多相关文章

  1. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  2. OS命令注入

    SSL http://kb.cnblogs.com/page/162080/ http://baike.baidu.com/link?url=jPitKuDw_ncDlMbOc1SkWzM9TuKX9 ...

  3. 跟bWAPP学WEB安全(PHP代码)--OS命令注入

    背景 这是温故知新的一个系列,也是重新拾起WEB安全的一个系列,同时希望能稍微有点对初学者的帮助.第一篇先来讲讲OS命令注入 bWAPP里面有两个页面也就是两个漏洞,来验证OS命令注入.一个是有回显的 ...

  4. WEB安全番外第五篇--关于使用通配符进行OS命令注入绕WAF

    一.通配符简介: 一般来讲,通配符包含*和?,都是英文符号,*用来匹配任意个任意字符,?用来匹配一个任意字符. 举个例子使用通配符查看文件,可以很名下看到打卡的文件是/etc/resolv.conf: ...

  5. OS命令注入中的空格

    1.bash 空格可以替换为%20.%09(tab).%2b(+) in url.{IFS} 2.Win shell 空格可以替换为%20.%09(tab).%0b.%0c.%2b(+) in url

  6. WEB安全第一篇--对服务器的致命一击:代码与命令注入

    零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...

  7. Commix命令注入漏洞利用

    介绍 项目地址:https://github.com/stasinopoulos/commix Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏 ...

  8. dvwa——命令注入&文件包含

    命令注入 commond_injection 源码.分析.payload: low: <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input ...

  9. commix 命令注入工具

    关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞.这是因为大部分情况下代码业务主要是数据操作.文件操作.逻辑处理和api接口调用等, ...

随机推荐

  1. golang web开发获取get、post、cookie参数

    在成熟的语言java.python.php要获取这些参数应该来讲都非常简单,过较新的语言golang用获取这些个参数还是费了不少劲,特此记录一下. golang版本:1.3.1在贴代码之前如果能先理解 ...

  2. Android中新建的文件在R没有显示相应的文件解决的方法总结

    我们有时会发现当我们新建一个文件或者目录在Generated Java Files(gen)文件的R.java中没有生成相应的静态类或者静态属性.此时你可能出现了以下的情况.注意參照解决. 一般正常情 ...

  3. MySql C++调用库Connector/c++编译 和 接口封装【一】mysql数据库安装

    Connector/c++库的源文件编译,你需要先准备好以下工具:     mysql数据库(编译时要依赖),boost库,cmake(生成sln工程文件),connector/c++的源文件,vis ...

  4. Jquery实现仿腾讯微薄的广播发表

    前言: 由于这几天在学习Jquery的一些知识,比以前的感觉就是Jquery太强大了,很多很简单的功能以前在JavaScript要写几十行的代码而在Jquery中只用几行代码就搞定了,所以我决定好好学 ...

  5. Oracle数据库中,在SQL语句中连接字符串的方法是哪个?(选择1项)

    Oracle数据库中,在SQL语句中连接字符串的方法是哪个?(选择1项) A.cat B.concat C.join D.+ 解答:B

  6. 使用libcurl源代码编译只是的问题

    curl 7.21.6 + vs2005 就把curl的.c文件加到project中编译.报错信息非常古怪: setup_once.h(274) : error C2628: '<unnamed ...

  7. OpenGL介绍

    OpenGL是一个开放的三维图形软件包,它独立于窗口系统和操作系统,以它为基础开发的应用程序可以十分方便地在各种平台间移植:OpenGL可以与Visual C++紧密接口,便于实现机械手的有关计算和图 ...

  8. php jquery pjax示例源码 (ajax请求,并改变url)

    下载地址: http://files.cnblogs.com/files/gaocong/jquery_pjax.rar

  9. 【Java面试题】51 什么时候用assert。

    assertion(断言)在软件开发中是一种常用的调试方式,很多开发语言中都支持这种机制. 在实现中,assertion就是在程序中的一条语句,它对一个boolean表达式进行检查,一个正确程序必须保 ...

  10. Oracle查询优化-插入、更新与删除

    --插入.更新与删除 --1.插入新纪录 --1.1.建立测试表 DROP TABLE TEST; CREATE TABLE TEST( C1 ) DEFAULT '默认1', C2 ) DEFAUL ...