专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

github公开php-filter-iconv,Urldns项目更新

哈拉少安全小队  · 公众号  · 互联网安全 科技自媒体  · 2024-08-21 09:21
    

主要观点总结

文章介绍了两个项目:php-filter-iconv和Urldns,它们分别利用CVE-2024-2961和Java反序列化漏洞进行攻击。php-filter-iconv可以将任意文件读取转化为RCE payload,用于bypass disable_functions;Urldns则用于探测目标系统的反序列化链依赖,支持多种模式如base64、file、ldap,并提供了对多种类的探测支持。

关键观点总结

关键观点1: php-filter-iconv项目利用CVE-2024-2961进行攻击

该项目可用于将任意文件读取转化为RCE payload,从而绕过disable_functions的限制。使用方法包括上传脚本并运行以生成payload,以及上传php文件到已获webshell的服务器进行命令执行。

关键观点2: Urldns项目用于探测Java反序列化链依赖

该项目支持base64、file、ldap三种模式,可探测多种内置类。使用方式包括指定类进行探测,以及同时探测多个类。该项目还详细说明了为什么需要探测某些类,并提供了示例使用方式。


文章预览

https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。 php-filter-iconv.py用法 先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。 ....... maps_path = './maps' cmd = 'echo 123 > 1.txt' sleep_time = 1 padding = 20 if not os.path.exists(maps_path): exit( "[-]no maps file" ) regions = get_regions(maps_path) heap, libc_info = get_symbols_and_addresses(regions) libc_path = libc_info.path print("[*]download: "+libc_path) libc_path = './libc-2.23.so' ....... php-filter-iconv.php用法 直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。 /php-filter-iconv.php?cmd=curl 127.0.0.1:8888 =0 然 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览