请不要在未经授权在真实网络环境中复现本文章中描述的攻击。
🐎连上是5.x的情况大概就是这样。不出意料的,ban了很多命令执行函数。
![](https://cube-resources.lenovo.com.cn/cube/c39d757ca548d3a42be28f92a0817d69.png)
访问🐜🗡绕过disable_functions插件的文件夹👉core👉php_fpm,在index.js中添加一行'/tmp/php-cgi-56.sock',
位置如下:
options: (() => { let vals = [ '/tmp/php-cgi-56.sock', 'unix:///var/run/php5-fpm.sock', 'unix:///var/run/php/php5-fpm.sock', 'unix:///var/run/php-fpm/php5-fpm.sock', 'unix:///var/run/php/php7-fpm.sock', '/var/run/php/php7.2-fpm.sock', '/usr/local/var/run/php7.3-fpm.sock', 'localhost:9000', '127.0.0.1:9000', ];
这次再使用绕过disable_functions插件就可以显示/tmp/php-cgi-56.sock了。
启动的WebServer根目录要记得选🐎的根目录:
![](https://cube-resources.lenovo.com.cn/cube/7100b6e87d80f70a55aebb8a84899501.png)
显示成功。在🐎同级目录下会生成.antproxy.php
创建副本,连接.antproxy.php
,可以执行命令了。
![](https://cube-resources.lenovo.com.cn/cube/73bc14e252f56093e7d5dc249a7bf8c9.png)
缺点也显而易见,维持时间不会太长,要弹shell记得快点。