php中函数禁用绕过的原理与利用
bypass disable function 是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。 本文涉及相关实验: 绕过函数过滤 (通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。) 从phpinfo中获取可用信息 信息收集是不可缺少的一环;通常的,我们在通过前期各种工作成功执行代码 or 发现了一个phpinfo页面之后,会从该页面中搜集一些可用信息以便后续漏洞的寻找。 我谈谈我个人的几个偏向点: 版本号 最直观的就是php版本号(虽然版本号有时候会在响应头中出现),如我的机器上版本号为: PHP Version 7.2.9-1 那么找到版本号后就会综合看看是否有什么"版本专享"漏洞可以利用。 DOCUMENT_ROOT 接下来就是搜索一下 DOCUMENT_ROOT 取得网站当前路径,虽然常见的都是在/var/www/html,但难免有例外。 disable_functions 这是本文的重点,disable_functions顾名思义函数禁用,以笔者的kali环境为例