专栏名称: 珂技知识分享
分享自己的安全技术,渗透实例,IT知识,拒绝转载,坚持原创。
今天看啥  ›  专栏  ›  珂技知识分享

github公开php-filter-iconv,Urldns项目更新

珂技知识分享  · 公众号  ·  · 2024-08-20 17:55

文章预览

https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。 php-filter-iconv.py用法 先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。 ....... maps_path = './maps' cmd = 'echo 123 > 1.txt' sleep_time = 1 padding = 20 if not os.path.exists(maps_path): exit( "[-]no maps file" ) regions = get_regions(maps_path) heap, libc_info = get_symbols_and_addresses(regions) libc_path = libc_info.path print("[*]download: "+libc_path) libc_path = './libc-2.23.so' ....... php-filter-iconv.php用法 直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。 /php-filter-iconv.php?cmd=curl 127.0.0.1:8888 =0 然 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览