1、在Windows下

 windows下非常好办,只需要&肯定可以执行:
C:\Users\xxx\Desktop>aaaa | ping -n 127.0.0.1
'aaaa' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' | ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' & ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 正在 Ping 127.0.0.1 具有 字节的数据:
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL= 127.0.0.1 的 Ping 统计信息:
数据包: 已发送 = ,已接收 = ,丢失 = (% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms C:\Users\xxx\Desktop>

或者把&换成||上文中的例子也可以执行。

2、在Linux下:

在Linux下就显得复杂一些了

先来看一个可以执行的例子:

 $ 'aaaa'|ping -c  127.0.0.1 # ''
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.042 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.068 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.054 ms

# ' 来闭合最后的'从而达到了命令注入执行,如果去掉#就发现不行了

 $ 'aaaa|ping -c 4 127.0.0.1  ''
>

类似的这种需要闭合前面的'

 $ 'aaaa'|ping -c  127.0.0.1
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.063 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.062 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 3000ms
rtt min/avg/max/mdev = 0.062/0.065/0.072/0.010 ms
$ 'aaaa|ping -c 4 127.0.0.1
>

上面是使用|的一些例子,下面来看看&

 $ 'aaa'&ping -c  127.0.0.1
[]
-bash: aaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.069 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.057 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.067 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 2999ms
rtt min/avg/max/mdev = 0.057/0.064/0.069/0.010 ms
[]+ Exit 'aaa'
$

综上闭合OS执行的payload只需:

 #windows:
'aaa&ping 127.0.0.1&'
'aaa||ping 127.0.0.1||'
#linux下:
'aaa'&ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1# ''

关于OS命令注入的闭合问题的更多相关文章

  1. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  2. OS命令注入

    SSL http://kb.cnblogs.com/page/162080/ http://baike.baidu.com/link?url=jPitKuDw_ncDlMbOc1SkWzM9TuKX9 ...

  3. 跟bWAPP学WEB安全(PHP代码)--OS命令注入

    背景 这是温故知新的一个系列,也是重新拾起WEB安全的一个系列,同时希望能稍微有点对初学者的帮助.第一篇先来讲讲OS命令注入 bWAPP里面有两个页面也就是两个漏洞,来验证OS命令注入.一个是有回显的 ...

  4. WEB安全番外第五篇--关于使用通配符进行OS命令注入绕WAF

    一.通配符简介: 一般来讲,通配符包含*和?,都是英文符号,*用来匹配任意个任意字符,?用来匹配一个任意字符. 举个例子使用通配符查看文件,可以很名下看到打卡的文件是/etc/resolv.conf: ...

  5. OS命令注入中的空格

    1.bash 空格可以替换为%20.%09(tab).%2b(+) in url.{IFS} 2.Win shell 空格可以替换为%20.%09(tab).%0b.%0c.%2b(+) in url

  6. WEB安全第一篇--对服务器的致命一击:代码与命令注入

    零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...

  7. Commix命令注入漏洞利用

    介绍 项目地址:https://github.com/stasinopoulos/commix Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏 ...

  8. dvwa——命令注入&文件包含

    命令注入 commond_injection 源码.分析.payload: low: <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input ...

  9. commix 命令注入工具

    关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞.这是因为大部分情况下代码业务主要是数据操作.文件操作.逻辑处理和api接口调用等, ...

随机推荐

  1. C# cs文件表头模版

    设置位置:C:\Program Files (x86)\Microsoft Visual Studio 11.0\Common7\IDE\ItemTemplatesCache\CSharp\Web\2 ...

  2. debian配置ftp

    大家好,最近几天我在配置vsftpd,总结出如何更快的配置vsftpd1.我的系统是debian 5.02.安装 vsftpd, apt-get install vsftpd3.配置 vsftpdcd ...

  3. json拼接转义符

    //转义符替 function escapeReplace(Str) { var newStrJson = Str.replace(/\%/g, "%25"); newStrJso ...

  4. 嵌入式驱动开发之usb 无线网卡驱动---RT2870STA dm368

    RT2870STA 368的无线网卡驱动! http://www.linuxidc.com/Linux/2014-02/96979.htm

  5. 调用ffmpeg库编译时出现common.h:175:47: error: 'UINT64_C' was not declared in this scope

    解决办法 出现错误:jni/ffmpeg/libavutil/common.h:175:47: error: 'UINT64_C' was not declared in this scope 解决: ...

  6. HTC Desire 816 root教程和方法

    每个手机入手之后基本上都需要进行root,不root的话,手机里很多的无有软件都删除不了,咱们的HTC Desire 816也是一样的,也需要进行root才可以删除系统里自带的那些无用的软件,这些软件 ...

  7. R语言boxplot绘图函数

    boxplot 用于绘制箱线图,我们都知道boxplot 用于展示一组数据的总体分布,在R语言中,支持两种输入数据的方式 第一种:x , 这个参数指定用于绘制箱线图所用的数据,是一个向量 代码示例: ...

  8. PHP生成UTF-8编码的CSV文件用Excel打开乱码的解决办法

    什么是BOM? 在UCS 编码中有一个叫做”ZERO WIDTH NO-BREAK SPACE”的字符,它的编码是FEFF.而FFFE在UCS中是不存在的字符,所以不应该出现在实际传输中.UCS规范建 ...

  9. App 应用通过网页打开 App Store

    NSURL *url = nil; if ([[[UIDevice currentDevice] systemVersion] intValue] >= 7.0) { //iOS7 使用旧的网址 ...

  10. logging.xml file setfile(null,true) call failed

    定义目录三个方法:一:${catalina.base}或${catalina.home}相对路径配置方法.catalina.home是你配置服务器时自动在环境变量中加的路径,默认是指向tomcat服务 ...