您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 2浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

绕过disable_function总结

Z3eyOnd 发布时间:2022-03-27 21:35:17 ,浏览量:2

文章目录
    • 前言
    • 黑名单绕过
    • 利用 LD_PRELOAD 环境变量
      • LD_PRELOAD 简介
      • 利用条件
      • 劫持 getuid()
      • 劫持启动进程
      • 演示过程
    • 利用ShellShock(CVE-2014-6271)
      • 使用条件:
      • 原理简述
      • 演示过程
    • php-json-bypass
      • 使用条件:
      • 原理简述
      • 利用脚本
      • 演示过程
    • php-GC-bypass
      • 使用条件:
      • 原理简述
      • 利用脚本
      • 演示过程
    • 利用 Backtrace
      • 使用条件:
      • 原理简述
      • 利用脚本
      • 利用方法
    • 利用 Apache Mod CGI
      • 使用条件:
      • 原理简述
      • 演示过程
      • 2020De1CTF
    • 通过攻击 PHP-FPM
      • 理论:
      • ctf题目:
    • 利用 imap_open() 绕过
      • 基本原理
    • 利用 SplDoublyLinkedList
      • 使用条件:
      • 原理
      • 演示过程
    • 利用 FFI 扩展执行命令
      • 使用条件:
      • 原理简述
      • 演示过程
    • 利用iconv来绕过
      • 条件
      • 原理简述
      • 演示过程
    • 向/proc/self/mem写shellcode劫持got表
    • 利用ImagMagick
      • 原理简述
      • 演示过程
    • 使用蚁剑插件并修改绕过
    • 参考文章

前言

有些时候,phpinfo()有disable_functions

image-20210209143246016

蚁剑终端命令不起作用,就可能是df的问题

image-20220326232444077

黑名单绕过

就是一些运维人员php命令执行的函数没禁用完

exec,passthru,shell_exec,eval,system,popen,proc_open(),pcntl_exec

前几种都比较简单

popen

打开进程文件指针

            
关注
打赏
1651657201
查看更多评论
0.0652s