ImageMagick是一款使用量很广的图片处理程序,很多厂商包括Discuz、Drupal、Wordpress等常用CMS中也调用了ImageMagick扩展或ImageMagick库进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。在ImageMagick6.9.3-9以前的所有版本中都存在一个漏洞,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入,官方在6.9.3-9版本中对漏洞进行了不完全的修复。关于这个漏洞的具体利用和防御方式可以参考:
pcntl_exec
pcntl是linux下的一个扩展,可以支持php的多线程操作。很多时候会碰到禁用exec函数的情况,但如果运维人员安全意识不强或对PHP不甚了解,则很有可能忽略pcntl扩展的相关函数。
COM 组件
Windows环境下,当php.ini的设置项com.allow_dcom =true时,可以通过COM组件执行系统命令,甚至开启安全模式也可以,相关资料参考: https://www.exploit-db.com/exploits/4553/ 。
win32std
win32std是一个很老的PHP扩展,其中的win_shell_execute函数可以用来执行Windows系统命令: https://www.exploit-db.com/exploits/4218/ 。
六、总结
对于入侵者来说,拿到一个webshell之后,如果想要进一步获取更高的权限或更多的数据和信息,执行系统命令几乎是必须的。当我们在PHP应用中出现了某些纰漏导致遭到入侵时,如何让损失降到最低就成了首要的问题。从本文已经列举的方法中不难看出只要掌握了这些原理,防范工作是非常简单有效的,只要经常关注安全动态,是完全可以做到对以上绕过措施进行防御的。
以上所述是小编给大家介绍的PHP通过bypass disable functions执行系统命令的方法汇总,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!
您可能感兴趣的文章: