• XSS.stack #1 – первый литературный журнал от юзеров форума

Ищу эксплоит под CVE-2023-3824

flex

RAM
Пользователь
Регистрация
25.11.2021
Сообщения
112
Реакции
17
Гарант сделки
1
Краткие детали этой уязвимости:
In PHP version 8.0.* before 8.0.30, 8.1.* before 8.1.22, and 8.2.* before 8.2.8, when loading phar file, while reading PHAR directory entries, insufficient length checking may lead to a stack buffer overflow, leading potentially to memory corruption or RCE.

Буду очень благодарен, кто предоставит эксплоит под данную уязвимость, очень нуждаюсь в этом.
 
Краткие детали этой уязвимости:
In PHP version 8.0.* before 8.0.30, 8.1.* before 8.1.22, and 8.2.* before 8.2.8, when loading phar file, while reading PHAR directory entries, insufficient length checking may lead to a stack buffer overflow, leading potentially to memory corruption or RCE.

Буду очень благодарен, кто предоставит эксплоит под данную уязвимость, очень нуждаюсь в этом.
PoC https://github.com/jhonnybonny/CVE-2023-3824
Если удастся "просто уронить" PHP на том конце (а лучше в своей VM, ту же версию что на таргете, чтобы 100% убедиться) тогда уже думать как туда вместо "AAA...A"."B" общей длиной PHP_MAXPATHLEN засовать шеллкод.
 
Код:
bash cve-2023-3824.sh remote_url local_ip local_port
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх