一般的bc站用的最多的就是宝塔,宝塔自带了很多防攻击的功能,常见过的话可能就是延时和“换头” 代理池等,今天主要是拿到shell后无法执行函数
宝塔默认限制了以下危险函数,这里我们可以尝试使用以下3个项目来绕过,项目里由于putenv()函数没有被限制,所以最终可以通过LD_PRELOAD & putenv()
绕过disable_functions执行系统命令。——一个思路,黑名单的话看有没有漏的
-
https://github.com/mm0r1/exploits/
-
https://github.com/l3m0n/Bypass_Disable_functions_Shell
-
https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD
passthru,exec,system,chroot,chgrp,chown,shell_exec,popen,proc_open,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_waitpid,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv