win2003 PHP服务器的突破新思路
2021-06-09 17:04
标签:osi 安装 iis7 inf 命令执行 inline 参数传递 对话 安全模式 从WIN2000到WIN XP, 再到WIN2003, MS IIS服务器安全性的提高是显而易见的。 在WIN2000中, 一个普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也无法用system() 等函数执行系统命令, 但是我们还能用com()函数进行突破;到WIN 2003,即使IIS 和PHP都是默认安装,你用system(), com()也可能拿它没辙。这时候你就不得不使用一些新的方法来进行突破了。
1、disable_functions的突破
在php -4.0.1以上的版本,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候将会提示Warning: system() has been disabled for security reasons,同时程序终止运行。但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用()来执行命令,示例代码如下: $output =
ls -al`;echo "output</pre>";?> 据说这个只有设成safemode为on才能避免,但上次我在一台国外的服务器上使用的时候还是失败了,人并不是什么时候都能那么走运的:) 2、dl()函数的应用 当任何PHP的内部命令执行数和‘‘都无法使用的时候,可以尝试dl(),该方法只能用于safemode=off,因为它在安全模式下是被禁用的。利用dl()你可以直接调用W32api函数,可惜这个扩展已被移动到PECL库中,且自PHP5.1.0以下版本起不再被绑定。以下是手册里的例子: