为了安全,运维人员会禁用PHP的一些“危险”函数,例如:
1 |
dl,eval,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec,mail,imap_open,imap_mail,putenv,ini_set,apache_setenv,symlink,link 等 |
将其写在php.ini
配置文件中,就是我们所说的disable functions
了。
Bypass涉及禁用函数列表:
1 |
dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec,mail,imap_open,imap_mail,putenv,ini_set,apache_setenv,symlink,link |
shell绕过已实现的方式:
目录结构:
仓库:https://github.com/l3m0n/Bypass_Disable_functions_Shell
利用php json序列化漏洞,以绕过disable_functions
并执行系统命令。
适用版本
仓库:https://github.com/mm0r1/exploits/tree/master/php-json-bypass
原文连接
的情况下转载,若非则不得使用我方内容。