# AntSword Bypass disable_function
突破 `disable_functions` 执行系统命令,绕过 Open_basedir 等安全机制
## php.ini 样例:
```
disable_functions = pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,exec,shell_exec,popen,proc_open,passthru,symlink,link,syslog,imap_open,ld,mail,system
open_basedir=.:/proc/:/tmp/
```
## 安装
### 商店安装
进入 AntSword 插件中心,选择「绕过disable_functions」,点击安装
### 手动安装
1.获取源代码
```bash
$ git clone https://github.com/Medicean/as_bypass_php_disable_functions.git
```
或者
点击 [这里](https://github.com/Medicean/as_bypass_php_disable_functions/archive/master.zip) 下载源代码,并解压。
2.拷贝源代码至插件目录
将插件目录拷贝至 `antSword/antData/plugins/` 目录下即安装成功
## 演示图
![bypass_disable_funcs_main.png](https://i.loli.net/2019/04/14/5cb2c1618ef1b.png)
## 如何使用
[绕过open_basedir思路(蚁剑插件演示)](https://mp.weixin.qq.com/s/GGnumPklkUNMLZKQL4NbKg)
## 测试环境
参见 [AntSword-Labs/bypass_disable_functions](https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions/)
## 支持情况:
模式 | Bypass 方式 | Linux | Windows |
:--|:--|:--|:--|
`LD_PRELOAD`|启动新WebServer| Yes | No |
`Fastcgi/PHP_FPM` | 启动新WebServer | Yes | Yes (不支持 IIS PIPE ) |
`Apache_mod_cgi` | 重定向输出到文件 | Yes | No (TODO) |
`JSON_Serializer_UAF` | stdout | Yes | No (TODO) |
`PHP7_GC_UAF` | stdout | Yes | No (TODO) |
`PHP7_Backtrace_UAF`| stdout | Yes | No (TODO) |
`PHP74_FFI`| 重定向输出到文件| Yes | Yes |
`iconv`|启动新WebServer| Yes | No (TODO) |
`PHP7_ReflectionProperty_UAF`| stdout | Yes | No (TODO) |
`PHP7_UserFilter` | stdout | Yes | Yes |
- [x] LD_PRELOAD
利用 LD_PRELOAD 环境变量加载 so 文件, LD_PRELOAD 只在 Linux 系统上才有
- [x] PHP-FPM/FCGI
适用于PHP-FPM/FCGI 监听在 unix socket 或者 tcp socket 上时使用。常见的比如: `nginx + fpm`
IIS+FPM 使用的是「管道」通信,不适用
- [x] COM (windown, php 5.3~5.6 已在antsword核心集成)
- [x] Apache Mod CGI
- [x] Json Serializer UAF ([PHP-Bug-#77843](https://bugs.php.net/bug.php?id=77843))
- [x] GC with Certain Destructors UAF ([PHP-Bug-#72530](https://bugs.php.net/bug.php?id=72530))
- [X] Backtrace UAF ([PHP-Bug-#76047](https://bugs.php.net/bug.php?id=76047))
- [x] PHP7 FFI
- [x] iconv
- [x] PHP7 ReflectionProperty UAF ([PHP-Bug-#79820](https://bugs.php.net/bug.php?id=79820))
- [x] PHP 7.0-8.0 user_filter ([PHP-Bug-#54350](https://bugs.php.net/bug.php?id=54350))
## 相关链接
* [AntSword 文档](http://doc.u0u.us)
* [dhtmlx 文档](http://docs.dhtmlx.com/)
* [mm0r1/exploits](https://github.com/mm0r1/exploits/)
没有合适的资源?快使用搜索试试~ 我知道了~
蚁剑的能绕过disable_functions的插件
共23个文件
js:16个
so:2个
dll:2个
需积分: 5 21 下载量 126 浏览量
2022-06-21
10:35:24
上传
评论 1
收藏 46KB ZIP 举报
温馨提示
蚁剑的能绕过disable_functions的插件,插件无法下载问题
资源详情
资源评论
资源推荐
收起资源包目录
as_bypass_php_disable_functions-master.zip (23个子文件)
as_bypass_php_disable_functions-master
core
json_serializer_uaf
index.js 4KB
iconv
index.js 9KB
apache_mod_cgi
index.js 7KB
base.js 3KB
ld_preload
index.js 8KB
php_fpm
index.js 9KB
php7_backtrace_uaf
index.js 4KB
php7_gc_uaf
index.js 4KB
php74_ffi
index.js 6KB
php7_reflectionproperty_uaf
index.js 4KB
php7_userfilter
index.js 4KB
index.js 8KB
package.json 563B
ext
ant_x86.dll 3KB
ant_x64.so 674B
ant_x86.so 512B
ant_x64.dll 3KB
payload.js 48KB
.gitignore 5B
README.md 3KB
language
zh.js 3KB
index.js 459B
en.js 3KB
共 23 条
- 1
weixin_44000149
- 粉丝: 0
- 资源: 8
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- unidac29 for delphi 12.1
- Cauchy奇异积分的数值计算程序
- 基于Python实现的股票量化交易策略源代码+视频讲解+案例代码,含RSI策略、BOP指标策略、KDJ策略、MACD指标策略等
- EDA编码.zip
- 文本分类任务训练神经网络来学习词汇表中每个词的词向量
- MyBatis进阶技巧:探索动态SQL的无限可能.md
- HM2300C-VB一款N-Channel沟道SOT23的MOSFET晶体管参数介绍与应用说明
- HM2300B-VB一款N-Channel沟道SOT23的MOSFET晶体管参数介绍与应用说明
- 员工解除劳动合同申请表.pdf
- 物模块模型代码,前往设计物模块所属
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0