文章预览
先拜读这篇文章。 https://www.ambionics.io/blog/iconv-cve-2024-2961-p1 翻译版 https://mp.weixin.qq.com/s/03Bq8iryo22Cme5QR0LqDw 原作者公开exp https://github.com/ambionics/cnext-exploits 这篇文章讲了什么事呢? 首先是glibc中iconv()函数将一些数据转换成ISO-2022-CN-EXT格式时,会有1-3字节的溢出。这个漏洞存在了24年,所以是一个非常非常通杀的漏洞。但是,由于溢出字节太少,在其他程序上几乎没有成功的案例。然而在这篇文章中,原作者利用php的一些特性,使得它稳定pwn了php几乎所有版本。 linux环境测试这个漏洞 https://github.com/ambionics/cnext-exploits/blob/main/poc.c 可以发现是9个字节,正常来说应该是8个字节。 php跟这个漏洞有关系吗?我们曾经介绍过一个php文件包含,利用filter包含出任意内容的技巧。 https://mp.weixin.qq.com/s/ujxmyvRUaMN_rV7u5xZqtw 其中就大量使用了iconv进行编码转换,所以一个
………………………………