Bagaimana cara mengakses shell php?

PHP adalah tulang punggung dari hampir setiap CMS populer saat ini. Dan, biasanya pilihan yang lebih disukai untuk aplikasi web dinamis. Namun, karena standar pengkodean yang buruk, kompromi situs PHP menjadi relatif mudah.  

Jadi apa itu web shell?

Menurut Wikipedia, “Web shell adalah ancaman keamanan web, yang merupakan implementasi berbasis web dari konsep shell. Shell web dapat diunggah ke server web untuk memungkinkan akses jarak jauh ke server web, seperti sistem file server web. Shell web unik karena memungkinkan pengguna untuk mengakses server web melalui browser web yang bertindak seperti antarmuka baris perintah. ”

Dengan kata lain, web shell adalah skrip berbahaya yang digunakan oleh penyerang dengan maksud (memikirkan pintu belakang) untuk mengeskalasi dan . Satu hal yang perlu diingat adalah web shell itu sendiri tidak dapat menyerang atau mengeksploitasi kerentanan jarak jauh, sehingga biasanya digunakan dalam keterlibatan pasca-eksploitasi.

Kerang web dapat ditulis dalam banyak bahasa pemrograman seperti PHP, ASP. Perl, Ruby, Python, dan Unix shell. Namun, shell PHP sangat umum

Di blog ini, saya ingin menjelaskan kepada Anda cara kerja web shell dan cara mendeteksinya serta melindungi aset Anda dengan beberapa contoh

Catatan ini hanya untuk tujuan pendidikan. Harap jangan merusak properti apa pun yang bukan milik Anda. Menjelang akhir blog ini, saya telah melampirkan server web REPL agar Anda dapat mengotak-atik contohnya. Jadi jangan lupa untuk memanfaatkannya.

Mari kita mulai dengan beberapa fungsi paling umum yang digunakan untuk mengeksekusi perintah shell di PHP .

Bagaimana cara mengakses shell php?

sistem( )

The system() function executes the given commands and outputs the result.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”5276″ img_size=”full” alignment=”center” css=”. vc_custom_1588227385163{margin-atas. 0px. penting;}”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

shell_exec( )
The shell_exec() function executes command via shell and returns the complete output as a string.
_

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Bagaimana cara mengakses shell php?
[/vc_column_text][/vc_column][/vc_row][vc_row]

Backtick

You may not be aware but backticks (`) work as shell_exec().

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”5284″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column]

Jadi apakah Anda siap untuk web-shell pertama Anda berdasarkan contoh di atas yang saya sebutkan?

<?php echo system($_GET["cmd"]); ?>_

Dalam contoh ini, saya telah memberikan ls -la dalam parameter. Jadi itu adalah daftar file dan direktori tempat eksekusi. [/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”5296″ img_size=”full” title=”cmd=ls -la”][

Sekarang saya membuat direktori baru bernama hello-dir dengan mkdir command: [/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”5297″ img_size=”full” title=”cmd=mkdir hello-dir”]

Anda dapat melihat hello-dir direktori dibuat yang ditampilkan di output ketika saya mencantumkan output ls -la lagi. Harap perhatikan melihat URL. [/vc_column_text][vc_single_image image=”5298″ img_size=”full” title=”cmd=ls -la”][/vc_column][/vc_row][vc_row][vc_column][

Yang mengejutkan Anda, saya ingin memberi tahu Anda bahwa semua fungsi ini diaktifkan secara default di instalasi PHP yang baru. Dan, sebagian besar administrator sistem/web tidak menonaktifkannya. Perintah yang disebutkan di bawah menunjukkan apakah fungsi tersebut diaktifkan

<?php
echo '<pre>'; print_r(preg_grep("/^(system|exec|shell_exec|passthru|proc_open|popen|curl_exec|curl_multi_exec|parse_ini_file|show_source)$/", get_defined_functions(TRUE)["internal"])); 
echo '</pre>';
?>

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text] Di bawah ini adalah output dari fungsi berbahaya yang diaktifkan di server. Pastikan untuk menonaktifkannya . [/vc_column_text][vc_single_image image=”5303″ img_size=”full”][vc_column_text] 

Coba kode Anda di sini

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text] Berikut adalah web-shell lain yang TIDAK PERNAH Anda hosting di ( . Mereka sangat berbahaya, 

Bagaimana cara menjalankan perintah shell di PHP?

Fungsi shell_exec() adalah fungsi bawaan dalam PHP yang digunakan untuk menjalankan perintah melalui shell dan mengembalikan hasil lengkap sebagai . Shell_exec adalah alias untuk operator backtick, untuk yang digunakan untuk *nix. Jika perintah gagal, kembalikan NULL dan nilainya tidak dapat diandalkan untuk pemeriksaan kesalahan.

Bagaimana cara menjalankan shell PHP interaktif?

CLI SAPI menyediakan shell interaktif menggunakan opsi -a jika PHP dikompilasi dengan opsi --with-readline . Mulai dari PHP7. 1. 0 shell interaktif juga tersedia di Windows, jika ekstensi readline diaktifkan. Menggunakan shell interaktif Anda dapat mengetik kode PHP dan mengeksekusinya secara langsung.

Bagaimana cara menjalankan PHP di terminal?

Anda tinggal mengikuti langkah-langkah untuk menjalankan program PHP menggunakan baris perintah. .
Buka terminal atau jendela baris perintah
Pergi ke folder atau direktori yang ditentukan di mana file php ada
Kemudian kita dapat menjalankan kode php menggunakan perintah berikut. php file_name.php. php

Apa itu cangkang PHP?

PHP Shell adalah shell yang dibungkus dengan skrip PHP . Ini adalah alat yang dapat Anda gunakan untuk menjalankan perintah shell arbitrer atau menjelajahi sistem file di server web jarak jauh Anda. Ini menggantikan, sampai tingkat tertentu, koneksi telnet normal, dan pada tingkat yang lebih rendah koneksi SSH.