https://sploitus.com/exploit?id=4B82C91E-C830-52E4-863F-BDC742A74D13
PHP-CGI-INTERNAL-RCE
- 此PoC演示了攻击者如何将Orange Tsai的
CVE-2024-4577
与DNS重绑定技术结合,通过受害者的Web浏览器直接在内部网络基础设施上实现远程代码执行。通过绕过同源策略(SOP)
并利用运行在本地XAMPP服务器
、内部开发环境或企业网络中的易受攻击的PHP-CGI
实例,此攻击能够在从未打算暴露到互联网的系统上实现完整的代码执行。
博客文章
- https://www.hackandhide.com/your-browser-is-now-your-enemy-delivering-php-rce-to-your-local-servers/
设置
-
在duckdns注册
-
创建子域名(例如,example.duckdns.org)
-
从仪表板记下您的DuckDNS令牌
-
配置server.py:
1 2 3
PUBLIC_IP = "您的公网IP" # 您的服务器公网IP DUCKDNS_DOMAIN = "您的子域名" # 您的DuckDNS子域名 DUCKDNS_TOKEN = "您的令牌" # 您的DuckDNS令牌
-
要配置自定义payload,在
client.html
中找到此行并用您的payload替换:1
const payload = `<?php system('calc');?>;echo 1337; die;`;
-
此外,您可以修改IP列表。如我们在文章中解释的,如果您想实现内部网络扫描,可以使用我在那里展示的JavaScript代码片段。在此PoC中,我将使用预定义的常见IP列表以保持简单和快速
依赖项:
- requests
视频
https://github.com/user-attachments/assets/90abef27-28d0-4473-88e9-5e285a5cc667
- “它从来不需要离线…来保证安全。”