支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2023-3824 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Buffer overflow and overread in phar_dir_read()
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In PHP version 8.0.* before 8.0.30,  8.1.* before 8.1.22, and 8.2.* before 8.2.8, when loading phar file, while reading PHAR directory entries, insufficient length checking may lead to a stack buffer overflow, leading potentially to memory corruption or RCE.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
内存缓冲区边界内操作的限制不恰当
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
PHP 缓冲区错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
PHP是一种在服务器端执行的脚本语言。 PHP存在安全漏洞,该漏洞源于函数phar_dir_read()存在缓冲区溢出漏洞,该漏洞会导致内存损坏或远程代码执行(RCE)。受影响的产品和版本:PHP 8.0.30之前的8.0版本,8.1.22之前的8.1版本,8.2.8之前的8.2版本。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
PHP GroupPHP 8.0.* ~ 8.0.30 -
二、漏洞 CVE-2023-3824 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/NewLockBit/CVE-2023-3824-PHP-to-RCE-National-Crime-AgencyLEAKPOC详情
2Research of CVE-2023-3824 (NCA - Lockbit)https://github.com/NewLockBit/Research-of-CVE-2023-3824-NCA-LockbitPOC详情
3Nonehttps://github.com/NewLockBit/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
4Vulnerability in PHP Phar files, due to buffer overflow, arises from insufficient length checks on file names within the Phar archive. Malicious actors can craft Phar files with long file names, leading to buffer overflow and potential execution of malicious code or data leakage. This vulnerability can be exploited for code execution CVE-2023-3824https://github.com/jhonnybonny/CVE-2023-3824POC详情
5Nonehttps://github.com/StayBeautiful-collab/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
6Nonehttps://github.com/Nuki2u/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
7CVE-2023-3824https://github.com/m1sn0w/CVE-2023-3824POC详情
8Nonehttps://github.com/o2vi1te/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
9Nonehttps://github.com/Nfttkcauzy/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
10Nonehttps://github.com/Starla2u/CVE-2023-3824-PHP-to-RCE-LockBit-LEAKPOC详情
11CVE-2023-3824 PoChttps://github.com/baesh3r/poc-CVE-2023-3824POC详情
12PoC CVE 2023-3824https://github.com/fr33c0d3/poc-cve-2023-3824POC详情
13poc-cve-2023-3824https://github.com/bluefish3r/poc-cvePOC详情
14In PHP version 8.0.* before 8.0.30, 8.1.* before 8.1.22, and 8.2.* before 8.2.8, when loading phar file, while reading PHAR directory entries, insufficient length checking may lead to a stack buffer overflow, leading potentially to memory corruption or RCE. https://github.com/exploitdevelop/CVE-2023-3824POC详情
15Nonehttps://github.com/dadosneurais/cve-2023-3824POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2023-3824 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2023-3824 的评论

暂无评论


发表评论