disable_functions Bypass:突破disable_functions达到命令执行的Shell

技术 作者:尖刀制造 2019-09-30 15:04:00
disable_functions 为了安全,运维人员会禁用PHP的一些“危险”函数,例如:
dl,eval,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec,mail,imap_open,imap_mail,putenv,ini_set,apache_setenv,symlink,link 等
将其写在php.ini配置文件中,就是我们所说的disable functions了。 Bypass disable_functions Shell Bypass涉及禁用函数列表:
dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec,mail,imap_open,imap_mail,putenv,ini_set,apache_setenv,symlink,link
shell绕过已实现的方式:
  • 常规绕过: exec、shell_exec、system、passthru、popen、proc_open
  • ld_preload绕过: mail、imap_mail、error_log、mb_send_mail
  • pcntl_exec
  • imap_open
  • fastcgi
  • com
  • apache mod-cgi
目录结构:
  • env - docker环境, 用于测试各类绕过exp
  • papar - bypass原理
  • exp - bypass脚本
仓库:https://github.com/l3m0n/Bypass_Disable_functions_Shell PHP 7.1-7.3 disable_functions bypass 利用php json序列化漏洞,以绕过disable_functions并执行系统命令。 适用版本
  • 7.1 - all versions to date
  • 7.2 < 7.2.19 (released: 30 May 2019)
  • 7.3 < 7.3.6 (released: 30 May 2019)
仓库:https://github.com/mm0r1/exploits/tree/master/php-json-bypass

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接