记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

挖掘PHP禁用函数绕过利用姿势

前言 记得以前乌云还在的时候,有个哥们在zone里问: php如果把dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec  这些函数都禁用了,应该如何执行命令。 当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD 和 mail函数的方法进行了绕过,见原drops上的文章 《利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令》。这个方法其实在08年就已经有人提出来了:php-bug 。应该还是有人记得这个哥们的,反正我是特别佩服他。 其实在php中,类似的问题还是存在很多的,本文将记录一次完整的php禁用函数
发布时间:2016-11-23 04:00 | 阅读:136238 | 评论:0 | 标签:代码审计 php 利用姿势 禁用函数 禁用函数绕过 绕过

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云