1、在Windows下

 windows下非常好办,只需要&肯定可以执行:
C:\Users\xxx\Desktop>aaaa | ping -n 127.0.0.1
'aaaa' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' | ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 C:\Users\xxx\Desktop>C:\Users\chenran01.ESG\Desktop\test.bat C:\Users\xxx\Desktop>aaaa' & ping -n 5 127.0.0.1
'aaaa'' 不是内部或外部命令,也不是可运行的程序
或批处理文件。 正在 Ping 127.0.0.1 具有 字节的数据:
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL=
来自 127.0.0.1 的回复: 字节= 时间<1ms TTL= 127.0.0.1 的 Ping 统计信息:
数据包: 已发送 = ,已接收 = ,丢失 = (% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms C:\Users\xxx\Desktop>

或者把&换成||上文中的例子也可以执行。

2、在Linux下:

在Linux下就显得复杂一些了

先来看一个可以执行的例子:

 $ 'aaaa'|ping -c  127.0.0.1 # ''
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.042 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.068 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.054 ms

# ' 来闭合最后的'从而达到了命令注入执行,如果去掉#就发现不行了

 $ 'aaaa|ping -c 4 127.0.0.1  ''
>

类似的这种需要闭合前面的'

 $ 'aaaa'|ping -c  127.0.0.1
-bash: aaaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.063 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.072 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.062 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 3000ms
rtt min/avg/max/mdev = 0.062/0.065/0.072/0.010 ms
$ 'aaaa|ping -c 4 127.0.0.1
>

上面是使用|的一些例子,下面来看看&

 $ 'aaa'&ping -c  127.0.0.1
[]
-bash: aaa: command not found
PING 127.0.0.1 (127.0.0.1) () bytes of data.
bytes from 127.0.0.1: icmp_seq= ttl= time=0.066 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.069 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.057 ms
bytes from 127.0.0.1: icmp_seq= ttl= time=0.067 ms --- 127.0.0.1 ping statistics ---
packets transmitted, received, % packet loss, time 2999ms
rtt min/avg/max/mdev = 0.057/0.064/0.069/0.010 ms
[]+ Exit 'aaa'
$

综上闭合OS执行的payload只需:

 #windows:
'aaa&ping 127.0.0.1&'
'aaa||ping 127.0.0.1||'
#linux下:
'aaa'&ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1
'aaa'|ping -c 127.0.0.1# ''

关于OS命令注入的闭合问题的更多相关文章

  1. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  2. OS命令注入

    SSL http://kb.cnblogs.com/page/162080/ http://baike.baidu.com/link?url=jPitKuDw_ncDlMbOc1SkWzM9TuKX9 ...

  3. 跟bWAPP学WEB安全(PHP代码)--OS命令注入

    背景 这是温故知新的一个系列,也是重新拾起WEB安全的一个系列,同时希望能稍微有点对初学者的帮助.第一篇先来讲讲OS命令注入 bWAPP里面有两个页面也就是两个漏洞,来验证OS命令注入.一个是有回显的 ...

  4. WEB安全番外第五篇--关于使用通配符进行OS命令注入绕WAF

    一.通配符简介: 一般来讲,通配符包含*和?,都是英文符号,*用来匹配任意个任意字符,?用来匹配一个任意字符. 举个例子使用通配符查看文件,可以很名下看到打卡的文件是/etc/resolv.conf: ...

  5. OS命令注入中的空格

    1.bash 空格可以替换为%20.%09(tab).%2b(+) in url.{IFS} 2.Win shell 空格可以替换为%20.%09(tab).%0b.%0c.%2b(+) in url

  6. WEB安全第一篇--对服务器的致命一击:代码与命令注入

    零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...

  7. Commix命令注入漏洞利用

    介绍 项目地址:https://github.com/stasinopoulos/commix Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏 ...

  8. dvwa——命令注入&文件包含

    命令注入 commond_injection 源码.分析.payload: low: <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input ...

  9. commix 命令注入工具

    关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞.这是因为大部分情况下代码业务主要是数据操作.文件操作.逻辑处理和api接口调用等, ...

随机推荐

  1. Install Homebrew

    /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/instal ...

  2. 上手并过渡到PHP7(4)——取代fatal error的engine exceptions

    上手并过渡到PHP7 取代fatal error的engine exceptions 泊学原文链接泊学代码秀视频 自从PHP 4以来,PHP的错误处理几乎就是一成不变的.只不过在PHP 5.0里添加了 ...

  3. 总结一发linux常用命令

    显示目录和文件的命令 Ls:用于查看所有文件夹的命令. Dir:用于显示指定文件夹和目录的命令   Tree: 以树状图列出目录内容 Du:显示目录或文件大小 修改目录,文件权限和属主及数组命令 Ch ...

  4. dm8127前段采集和抓拍

         高清监控(944275216) 2014-1-17 9:36:24自主研发高清网络摄像机,720P.960P.1080P系列产品,经济型.低照型.宽动态型等各种机型可选,支持onvif.P2 ...

  5. 【Java面试题】40 你所知道的集合类都有哪些?主要方法?

    线性表,链表,哈希表是常用的数据结构,在进行Java开发时,JDK已经为我们提供了一系列相应的类来实现基本的数据结构.这些类均在java.util包中.本文试图通过简单的描述,向读者阐述各个类的作用以 ...

  6. poj 3740 Easy Finding(Dancing Links)

    Easy Finding Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 15668   Accepted: 4163 Des ...

  7. 做BS开发,你应该知道的一些东西

    界面和用户体验(Interface and User Experience) 知道各大浏览器执行Web标准的情况,保证你的站点在主要浏览器上都能正常运行.你至少要测试以下引擎:Gecko(用于Fire ...

  8. js正则表达式的应用

    JavaScript表单验证email,判断一个输入量是否为邮箱email,通过正则表达式实现. //检查email邮箱 function isEmail(str){ var reg = /^([a- ...

  9. HDU - 2089 不要62 (暴力或数位DP)

    Description 杭州人称那些傻乎乎粘嗒嗒的人为62(音:laoer). 杭州交通管理局常常会扩充一些的士车牌照.新近出来一个好消息.以后上牌照,不再含有不吉利的数字了.这样一来.就能够消除个别 ...

  10. 超全面的JavaWeb笔记day17<JDBC>

    1.JDBC的原理 是由JavaEE提供的连接数据库的规范 需要由各大数据库的厂商提供对JDBC的实现类 2.四大核心类 3.四大参数 driverClassName url username pas ...