今天看啥  ›  专栏  ›  珂技知识分享

github公开php-filter-iconv,Urldns项目更新

珂技知识分享  · 公众号  · 科技自媒体  · 2024-08-20 17:55
    

主要观点总结

文章介绍了两个项目:php-filter-iconv和Urldns,它们分别利用CVE-2024-2961和Java反序列化漏洞进行攻击。文章详细描述了这两个项目的使用方法、关键点和注意事项。

关键观点总结

关键观点1: php-filter-iconv项目

该项目利用CVE-2024-2961在PHP中创建RCE(远程代码执行)载荷。它使用php-filter-iconv.py脚本生成payload,并通过php://filter/进行执行。文章提供了详细的使用方法和参数调整说明。

关键观点2: Urldns项目

该项目用于探测Java反序列化漏洞或JNDI漏洞。它有三种模式:base64、file和ldap,并支持多种内置探测类。文章详细描述了如何使用Urldns进行探测,并提供了常用命令的示例。此外,文章还强调了探测类的选择的重要性,并提供了对特定类的详细注释。


文章预览

https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。 php-filter-iconv.py用法 先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。 ....... maps_path = './maps' cmd = 'echo 123 > 1.txt' sleep_time = 1 padding = 20 if not os.path.exists(maps_path): exit( "[-]no maps file" ) regions = get_regions(maps_path) heap, libc_info = get_symbols_and_addresses(regions) libc_path = libc_info.path print("[*]download: "+libc_path) libc_path = './libc-2.23.so' ....... php-filter-iconv.php用法 直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。 /php-filter-iconv.php?cmd=curl 127.0.0.1:8888 =0 然 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览