本文转自先知社区:https://xz.aliyun.com/t/9364
作者:kosakd
由于最近再写一个web漏洞扫描器,准备在fofa上找网站测试的时候,无意间看到了个标题,xx系统
点进去一看,好家伙,这不就是我很收悉的,那个xxcms嘛(具体的忘记了)
答案,当然是找大佬了,
后台扫不出来
Emmm,这尼玛就烦了呀,然后再找下看有没有备份文件
一看,没有,通过上面的规律找备份文件,发现没得,
好家伙,这一看源代码,引入眼帘的一个文件夹名字,好吸引人啊,
@)!^hssjORG$$$
这一串字符恐怖如斯啊┌(。Д。)┐
怪不得我爆破不到站点后台,这尼玛,这谁爆破的出来啊,特殊字符和大小写字母,我只能说一个字,牛,看来这个服务器应该是找人运维过,维护过吧
哦豁,完蛋,又没得了,下一个
这就有戏了呀
这不妥妥的getshell,三件条准备好啦,这不拿下?
结果,自然没话说,这通过mysql日志getshell,不成功,可能是宝塔给拦下来了,日志显示不正常,,不知道为什么?
等等,我好像忘记了啥。。。后台呀!还是那句话,只要思想不滑坡,办法总比困难多!
直接上后台,
系统这么就没更新了,点击文件管理,试试看能不能上次文件
啊,我大意了啊,没有闪,太快了,我截图都没截上就上传好了
这该死的臭运气选手啊。(●ˇ∀ˇ●)
好吧,既然禁止,那就绕吧
到网上看了下,找到大概绕过disable_functions这几种办法,还有大佬有别的想法的可以留言哈,多多交流
• 常规绕过:exec,shell_exec,system,passthru,popen,proc_open
• 利用环境变量LD_PRELOAD绕过mail,imap_mail,error_log,mb_send_mail
• 利用pcntl_exec绕过利用imap_open函数任意命令执行(CVE-2018-19518)
• 利用系统组件window com绕过利用Apache+mod_cgi+.htaccess
• 绕过利用ImageMagick漏洞绕过利用PHP7.4的FFI绕过利用 ShellShock绕过(CVE-2014-6271)
不管编译啥文件,都是报这个错误
声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。
资深老师带你从0开始
实战编写3个Python程序
编写200+代码
报名添加班主任领取大厂面试题目
快扫码报名👇
👇点击阅读原文,成为靶场实战一员!
本文始发于微信公众号(合天网安实验室):记一次无意的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论