请不要在未经授权在真实网络环境中复现本文章中描述的攻击。
🐎连上是5.x的情况大概就是这样。不出意料的,ban了很多命令执行函数。

访问🐜🗡绕过disable_functions插件的文件夹👉core👉php_fpm,在index.js中添加一行'/tmp/php-cgi-56.sock',
位置如下:
options: (() => { let vals = [ '/tmp/php-cgi-56.sock', 'unix:///var/run/php5-fpm.sock', 'unix:///var/run/php/php5-fpm.sock', 'unix:///var/run/php-fpm/php5-fpm.sock', 'unix:///var/run/php/php7-fpm.sock', '/var/run/php/php7.2-fpm.sock', '/usr/local/var/run/php7.3-fpm.sock', 'localhost:9000', '127.0.0.1:9000', ];
这次再使用绕过disable_functions插件就可以显示/tmp/php-cgi-56.sock了。
启动的WebServer根目录要记得选🐎的根目录:

显示成功。在🐎同级目录下会生成.antproxy.php
创建副本,连接.antproxy.php
,可以执行命令了。

缺点也显而易见,维持时间不会太长,要弹shell记得快点。