二、
柳暗花明
吃了饭的我在群里和几个好兄弟吹水,他们说了今天有个网站必须要用360才能打开,不然的话都是乱码的,我寻思哪儿有这么离谱,突然想到哪个站,于是我用了一下谷歌打开这个页面:
罢了罢了...三、
上传Shell
找了一会找到一个上传点,尝试上传文件
拿到shell
用冰蝎连一下:
三、
开启外链拿到数据库
然后尝试找他的数据库的配置文件,因为只能本地连接数据库不允许外链,所以我们可以先传一个小马登录他的数据库...dl,openlog,syslog,readlink,symlink,popepassthru,link 等
渗透时,上传了webshell却因为disable_functions禁用了我们函数,我们就无法执行相应的命令...就我所知的绕过有这几种:
常规绕过:exec,shell_exec,system,passthru,popen,proc_open
利用环境变量LD_PRELOAD绕过mail,imap_mail,error_log...,mb_send_mail
利用pcntl_exec绕过利用imap_open函数任意命令执行(CVE-2018-19518)
利用系统组件window com绕过利用Apache+mod_cgi+.htaccess