利用LD_PRELOAD绕过disable_functions

原理:

利用环境变量 LD_PRELOAD 劫持系统函数,让外部程序加载恶意 .so,达到执行系统命令

文件说明:

php文件是需要上传到目标的执行命令的脚本    .c文件是未编译的文件
.so是编译后的 bypass_disablefunc_x64.so
gcc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so

bypass_disablefunc_x86.so

若目标为 x86 架构,需要加上 -m32 选项重新编译

将bypass_disablefunc.php、bypass_disablefunc_x64.so上传

使用方法:

http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so


      免杀效果:


脚本:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)