我见很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen
但是如果编译PHP时带--enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数。
描述:pcntl_exec — 在当前进程空间执行指定程序
EXP:
本文始发于微信公众号(T00ls):【奇技淫巧】PHP被遗漏的执行函数
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论