POC详情: 59d27d8e65c5d743089d15e8f9c01dd0a2bc748d

来源
关联漏洞
标题: PHP 缓冲区错误漏洞 (CVE-2023-3824)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在安全漏洞,该漏洞源于函数phar_dir_read()存在缓冲区溢出漏洞,该漏洞会导致内存损坏或远程代码执行(RCE)。受影响的产品和版本:PHP 8.0.30之前的8.0版本,8.1.22之前的8.1版本,8.2.8之前的8.2版本。
描述
CVE-2023-3824
介绍
# CVE-2023-3824

auto discover zif_system address and forgery closure_function.

## Reference
https://ctf-wiki.org/pwn/linux/user-mode/heap/ptmalloc2/off-by-one/#_7
https://mem2019.github.io/jekyll/update/2020/05/04/Easy-PHP-UAF.html
https://www.m4p1e.com/2024/03/01/CVE-2023-3824/
https://www.tarlogic.com/blog/disable_functions-bypasses-php-exploitation/
https://wiki.osdev.org/ELF_Tutorial
文件快照

[4.0K] /data/pocs/59d27d8e65c5d743089d15e8f9c01dd0a2bc748d ├── [532K] CVE-2023-3824.pdf ├── [6.9K] poc.php └── [ 392] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。