menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 001-利用环境变量 LD_PRELOAD 绕过 chevron_right 001-Mail.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-Mail.md
    686 B / 2021-07-17 00:01:42
        ## Mail
    
    **前提条件**
    
    linux环境
    putenv()、mail()可用
    
    **基本原理**
    
    当 disable_functions 禁用了命令执行函数,webshell 无法执行系统命令时,可以通过环境变量 LD_PRELOAD 劫持系统函数,来突破 disable_functions 限制执行操作系统命令
    
    **利用步骤**
    
    > https://github.com/ianxtianxt/bypass_disablefunc_via_LD_PRELOAD
    
    * 下载bypass_disablefunc.php和bypass_disablefunc_x64.so,并上传到目标服务器
    * 执行命令
    
    ```
    http://www.baidu.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so
    
    ```
    
    * cmd: 执行的命令
    * outpath: 读写权限目录
    * sopath: so文件的绝对路径
    
    
    
    links
    file_download