未经许可,不得转载。
文章目录
正文
本文将介绍不太传统的文件上传漏洞。
01、PHP disabled_functions
很多时候,我们将一些 PHP 文件上传到目标应用程序,但却无法使用它们。原因通常是因为 .ini 文件中的 PHP 功能设置,禁用了“危险函数”,比如 system、exec、shell_exec 以及其他执行直接操作系统命令的函数。这种情况在托管环境中非常普遍。
我通常使用脚本检查未被禁用且可用于 webshell 的 PHP 函数:
<?php
print_r ( preg_grep ( "/^(system|exec|shell_exec|passthru|proc_open|popen|curl_exec|curl_multi_exec|parse_ini_file|show_source)$/"
订阅专栏 解锁全文
1485

被折叠的 条评论
为什么被折叠?



