专栏名称: 珂技知识分享
分享自己的安全技术,渗透实例,IT知识,拒绝转载,坚持原创。
今天看啥  ›  专栏  ›  珂技知识分享

我不允许还有人不知道最新php RCE

珂技知识分享  · 公众号  ·  · 2024-05-30 17:08
    

文章预览

先拜读这篇文章。 https://www.ambionics.io/blog/iconv-cve-2024-2961-p1 翻译版 https://mp.weixin.qq.com/s/03Bq8iryo22Cme5QR0LqDw 原作者公开exp https://github.com/ambionics/cnext-exploits 这篇文章讲了什么事呢? 首先是glibc中iconv()函数将一些数据转换成ISO-2022-CN-EXT格式时,会有1-3字节的溢出。这个漏洞存在了24年,所以是一个非常非常通杀的漏洞。但是,由于溢出字节太少,在其他程序上几乎没有成功的案例。然而在这篇文章中,原作者利用php的一些特性,使得它稳定pwn了php几乎所有版本。 linux环境测试这个漏洞 https://github.com/ambionics/cnext-exploits/blob/main/poc.c 可以发现是9个字节,正常来说应该是8个字节。 php跟这个漏洞有关系吗?我们曾经介绍过一个php文件包含,利用filter包含出任意内容的技巧。 https://mp.weixin.qq.com/s/ujxmyvRUaMN_rV7u5xZqtw 其中就大量使用了iconv进行编码转换,所以一个 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览