原理:
利用环境变量 LD_PRELOAD 劫持系统函数,让外部程序加载恶意 .so,达到执行系统命令
文件说明:
php文件是需要上传到目标的执行命令的脚本 .c文件是未编译的文件
.so是编译后的 bypass_disablefunc_x64.so
gcc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so
bypass_disablefunc_x86.so
若目标为 x86 架构,需要加上 -m32 选项重新编译
将bypass_disablefunc.php、bypass_disablefunc_x64.so上传
使用方法:
http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so
免杀效果:

脚本:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD
本博客所有文章如无特别注明均为原创。作者:小陈 ,复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全 。
原文地址《利用LD_PRELOAD绕过disable_functions》
原文地址《利用LD_PRELOAD绕过disable_functions》
发表评论