PHP通过bypass disable functions执行体系呼吁的要领汇总
我们在当地开nc监听4444端口,然后在赏识器中打开这个页面,假如执行乐成,将会反弹一个shell到4444端口: 当会见POC的时辰,乐成反弹了一个shell到当地的4444端口,可以看到执行id呼吁后的回显。 五、其他方法除上述方法外,在某些特定环境下,尚有许多可以或许绕过php.ini的禁用函数到达执行体系呼吁目标的要领,可是因为这些要领受到的限定颇多,很少有满意前提的真真相形,以是鉴于篇幅缘故起因,以下只大致先容几个其他绕过方法,并提供相干的具体先容的文章链接,假若有乐趣具体相识,可以参考互联网上的相干资料。 ImageMagickImageMagick是一款行使量很广的图片处理赏罚措施,许多厂商包罗Discuz、Drupal、Wordpress等常用CMS中也挪用了ImageMagick扩展或ImageMagick库举办图片处理赏罚,包罗图片的伸缩、切割、水印、名目转换等等。在ImageMagick6.9.3-9早年的全部版本中都存在一个裂痕,当用户传入一个包括『畸形内容』的图片的时辰,就有也许触发呼吁注入,官方在6.9.3-9版本中对裂痕举办了不完全的修复。关于这个裂痕的详细操作和防止方法可以参考: http://wooyun.jozxing.cc/static/drops/papers-15589.html 。 pcntl_execpcntl是linux下的一个扩展,可以支持php的多线程操纵。许多时辰会遇到禁用exec函数的环境,但假如运维职员安详意识不强或对PHP不甚相识,则很有也许忽略pcntl扩展的相干函数。 COM 组件 Windows情形下,当php.ini的配置项com.allow_dcom =true时,可以通过COM组件执行体系呼吁,乃至开启安详模式也可以,相干资料参考: https://www.exploit-db.com/exploits/4553/ 。 win32stdwin32std是一个很老的PHP扩展,个中的win_shell_execute函数可以用来执行Windows体系呼吁: https://www.exploit-db.com/exploits/4218/ 。 六、总结对付入侵者来说,拿到一个webshell之后,假如想要进一步获取更高的权限或更多的数据和信息,执行体系呼吁险些是必需的。当我们在中呈现了某些马虎导致遭到入侵时,怎样让丧失降到最低就成了主要的题目。从本文已经罗列的要领中不丢脸出只要把握了这些道理,防御事变长短常简朴有用的,只要常常存眷安详动态,是完全可以做到对以上绕过法子举办防止的。 以上所述是小编给各人先容的PHP通过bypass disable functions执行体系呼吁的要领汇总,但愿对各人有所辅佐。措施员碰着题目城市上(编程之家52php.cn)查找题目解答要领!假如认为站点还不错,顺手转发给措施员伴侣一下! (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |