搜索
    Hi~登录注册
    查看: 315|回复: 0
    收起左侧

    突破函数被禁用的情况,屡试不爽

    [复制链接]

    458

    主题

    4

    精华

    725 小时

    在线时间

    管理员

    积分
    441
    发表于 2019-4-16 17:42:56 | 显示全部楼层 |阅读模式
    一个各种方式突破Disable_functions达到命令执行的shell

    Bypass_Disable_functions_Shell防御
    dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec,mail,imap_open,imap_mail,putenv,ini_set,apache_setenv,symlink,link

    功能


    imap_open bypass


    利用环境变量LD_PRELOAD来绕过


    ImageMagick绕过


    imagecreatefromgd2


    test


    PHP OPcache


    mail函数


    利用pcntl_exec突破


    [PHP] 纯文本查看 复制代码
    #exec.php
    <?php pcntl_exec(“/bin/bash”, array(“/tmp/b4dboy.sh”));?>
    #/tmp/b4dboy.sh
    #!/bin/bash
    ls -l /

    破壳bash漏洞
    dl


    PHP 5.x - COM functions safe_mode and disable_function bypass


    win_shell_execute


    Bypass PHP system functions disabled via mod_cgi


    mail的exim扩展bypass




    相关EXP在Github中有





    上一篇:对违规成员 NINE 的处理办法
    下一篇:批量验证一句话存活
    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表