روشی برای دور زدن محدودیت های مشخص شده با استفاده از دستورالعمل disable_functions و سایر تنظیمات در php.ini در مفسر PHP منتشر شده است. به یاد بیاوریم که دستورالعمل disable_functions ممنوعیت استفاده از عملکردهای داخلی خاص در اسکریپت ها را امکان پذیر می کند، به عنوان مثال، می توانید سیستم، exec، passthru، popen، proc_open و shell_exec را غیرفعال کنید تا تماس به برنامه های خارجی را مسدود کنید یا برای ممنوع کردن فوپ کنید. باز کردن فایل ها
قابل توجه است که اکسپلویت پیشنهادی از آسیبپذیری استفاده میکند که بیش از 10 سال پیش به توسعهدهندگان PHP گزارش شده بود، اما آنها آن را یک مشکل جزئی و بدون تأثیر امنیتی میدانستند. روش حمله پیشنهادی مبتنی بر تغییر مقادیر پارامترها در حافظه فرآیند است و در تمام نسخههای فعلی PHP، با شروع PHP 7.0 کار میکند (حمله در PHP 5.x نیز امکانپذیر است، اما این نیاز به تغییراتی در اکسپلویت دارد) . این اکسپلویت بر روی پیکربندیهای مختلف Debian، Ubuntu، CentOS و FreeBSD با PHP در قالب یک cli، fpm و یک ماژول برای apache2 آزمایش شده است.
منبع: opennet.ru