vulhub中PHP利用GNU C Iconv将文件读取变成RCE(CVE-2024-2961)
这个问题涉及到的是一个PHP漏洞,CVE编号为CVE-2024-2961,该漏洞是由于GNU C Iconv库在处理某些特定输入时存在编码转换不当,可能导致远程代码执行。
在Vulhub中复现该漏洞的步骤大致如下:
- 确保已经安装了Docker和Docker Compose。
- 克隆Vulhub仓库到本地:
git clone https://github.com/vulhub/vulhub.git
- 进入CVE-2024-2961对应的目录:
cd vulhub/php/CVE-2024-2961
- 运行容器:
docker-compose up -d
- 使用POC进行测试,POC通常是一个HTTP请求,可以使用curl或者其他工具发送。
例如,使用curl发送POC:
curl -H "Content-Type: application/x-www-form-urlencoded" -d "data=PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpKXsnaWQ9ZXJyb3IiPg==" http://your-ip:8080/
在这里,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpKXsnaWQ9ZXJyb3IiPg==
是一个经过base64编码的PHP代码片段,它会被服务器执行。
注意:由于CVE-2024-2961已经是一个已知漏洞,因此不推荐在生产环境中使用类似的方法,这里提供的代码只用于学习和测试目的。
评论已关闭