1、常规绕过:exec,shell_exec,system,passthru,popen,proc_open
查看 PHPinfo 看看哪些没有被写进ini配置文件,绕过限制。
2. 利用系统组件绕过
利用条件
windows环境
com组件(PHP5.4自带)(高版本扩展要自己添加)
3. 利用环境变量 LD_PRELOAD 来绕过
使用条件
Linux 操作系统
putenv()
mail or error_log
存在可写的目录, 需要上传 .so 文件
4. 攻击 php-fpm/FastCGI 绕过
使用条件
Linux 操作系统
putenv()
mail or error_log
5. 利用 ImageMagick 命令执行漏洞
6. PHP 5.x Shellshock Exploit(CVE-2014-6271)
使用条件
Linux 操作系统
putenv
mail or error_log
bin/bash 存在 CVE-2014-6271 漏洞
bin/sh -> /bin/bash sh 默认的 shell 是 bas