加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 编程 > 正文

PHP通过bypass disable functions执行体系呼吁的要领汇总

发布时间:2021-05-18 23:31:58 所属栏目:编程 来源:网络整理
导读:一、为什么要bypass disable functions 为了安详起见,许多运维职员会禁用PHP的一些“伤害”函数,譬喻eval、exec、system等,将其写在php.ini设置文件中,就是我们所说的disable functions了,出格是假造主机运营商,为了彻底断绝同处事器的客户,以及停止

我们在当地开nc监听4444端口,然后在赏识器中打开这个页面,假如执行乐成,将会反弹一个shell到4444端口:

当会见POC的时辰,乐成反弹了一个shell到当地的4444端口,可以看到执行id呼吁后的回显。

五、其他方法

除上述方法外,在某些特定环境下,尚有许多可以或许绕过php.ini的禁用函数到达执行体系呼吁目标的要领,可是因为这些要领受到的限定颇多,很少有满意前提的真真相形,以是鉴于篇幅缘故起因,以下只大致先容几个其他绕过方法,并提供相干的具体先容的文章链接,假若有乐趣具体相识,可以参考互联网上的相干资料。

ImageMagick

ImageMagick是一款行使量很广的图片处理赏罚措施,许多厂商包罗Discuz、Drupal、Wordpress等常用CMS中也挪用了ImageMagick扩展或ImageMagick库举办图片处理赏罚,包罗图片的伸缩、切割、水印、名目转换等等。在ImageMagick6.9.3-9早年的全部版本中都存在一个裂痕,当用户传入一个包括『畸形内容』的图片的时辰,就有也许触发呼吁注入,官方在6.9.3-9版本中对裂痕举办了不完全的修复。关于这个裂痕的详细操作和防止方法可以参考:

http://wooyun.jozxing.cc/static/drops/papers-15589.html 。

pcntl_exec

pcntl是linux下的一个扩展,可以支持php的多线程操纵。许多时辰会遇到禁用exec函数的环境,但假如运维职员安详意识不强或对PHP不甚相识,则很有也许忽略pcntl扩展的相干函数。

COM 组件

Windows情形下,当php.ini的配置项com.allow_dcom =true时,可以通过COM组件执行体系呼吁,乃至开启安详模式也可以,相干资料参考: https://www.exploit-db.com/exploits/4553/ 。

win32std

win32std是一个很老的PHP扩展,个中的win_shell_execute函数可以用来执行Windows体系呼吁: https://www.exploit-db.com/exploits/4218/ 。

六、总结

对付入侵者来说,拿到一个webshell之后,假如想要进一步获取更高的权限或更多的数据和信息,执行体系呼吁险些是必需的。当我们在中呈现了某些马虎导致遭到入侵时,怎样让丧失降到最低就成了主要的题目。从本文已经罗列的要领中不丢脸出只要把握了这些道理,防御事变长短常简朴有用的,只要常常存眷安详动态,是完全可以做到对以上绕过法子举办防止的。

以上所述是小编给各人先容的PHP通过bypass disable functions执行体系呼吁的要领汇总,但愿对各人有所辅佐。措施员碰着题目城市上(编程之家52php.cn)查找题目解答要领!假如认为站点还不错,顺手转发给措施员伴侣一下!

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读