最后更新于2024年6月21日星期五19:12:48 GMT

Windows上PHP的参数注入

本周包括针对Apache等软件的文件遍历和任意文件读取漏洞的模块, 太阳风和检查点, 其中最突出的是一个针对最近PHP漏洞的模块 sfewer-r7. 该模块利用了参数注入漏洞, 导致远程代码执行和Meterpreter shell在Administrator用户的上下文中运行.
请注意, 这次攻击需要目标在日本或中国运行, 因为攻击的目标是在调用Win32 API函数时Windows对某些代码页的字符替换行为.
XAMPP的默认配置是脆弱的. 这种攻击是未经身份验证的,服务器必须以CGI模式公开PHP,而不是FastCGI模式. 有关此漏洞的更多信息,请访问 AttackerKB.

新增模块内容(4)

检查点安全网关任意文件读取

作者:remmons-r7
类型:辅助
拉的要求: #19221 提供的 remmons-r7
路径: 收集/ checkpoint_gateway_fileread_cve_2024_24919
AttackerKB参考: cve - 2024 - 24919

描述:该模块利用了检查点安全网关设备的未经身份验证的任意根文件读取漏洞. 当受影响设备上启用IPSec VPN或Mobile Access刀片时, 遍历有效负载可用于读取本地文件系统上的任何文件. 此漏洞被追踪为cve - 2024 - 24919.

SolarWinds Serv-U未经认证的任意文件读取

作者:Hussein Daher和sfewer-r7
类型:辅助
拉的要求: #19255 提供的 sfewer-r7
路径: 收集/ solarwinds_servu_fileread_cve_2024_28995
AttackerKB参考: cve - 2024 - 28995

描述:该模块利用未经认证的文件读取漏洞, 由于目录遍历, 影响SolarWinds Server - u FTP Server.4、Serv-U网关.4、Serv-U MFT Server 15.4. 供应商提供的热修复程序“15”之前的所有版本.4.2修补程序2”(版本15).4.2.受影响;.

Apache OFBiz忘记密码目录遍历

作者:Mr-xn和jheysel-r7
类型:利用
拉的要求: #19249 提供的 jheysel-r7
路径: 多/ http / apache_ofbiz_forgot_password_directory_traversal
AttackerKB参考: cve - 2024 - 32113

描述:增加了一个针对cve - 2024 - 32113的漏洞, 这是一个未经认证的RCE在Apache OFBiz.

PHP CGI参数注入远程代码执行

作者:Orange Tsai, sfewer-r7, watchtower
类型:利用
拉的要求: #19247 提供的 sfewer-r7
路径: windows / http / php_cgi_arg_injection_rce_cve_2024_4577
AttackerKB参考: cve - 2024 - 4577

描述:运行日文或中文(简体或繁体)语言环境的Windows系统容易受到PHP CGI参数注入漏洞的攻击. 此漏洞利用模块返回在Administrator用户上下文中运行的会话.

增强功能和特性(2)

  • #18829cdelafuente-r7 在一个模块中添加多个HttpServer服务有时很复杂,因为它们共享相同的方法. 这通常会导致需要重写#on_request_uri来处理来自每个服务的请求的情况. 这将更新cmstager和Java HTTP ClassLoader混合, 因为它们通常在同一个模块中使用. 这还更新了manageengine_servicedesk_plus_saml_rce_cve_2022_47966模块,以利用这些新的更改.
  • #19229softScheck junos_phprc_auto_prepend_file模块过去依赖于J-Web应用程序的用户身份验证来窃取必要的会话令牌以便利用. 有了这个增强,如果会话不存在,模块现在将创建一个会话. 它还添加了数据存储选项来更改哈希格式以与旧版本兼容,以及在尝试建立根ssh会话之前尝试将ssh根登录设置为true的选项.

bug修复(4)

  • #19176Fufu-btw -将x86和x64架构添加到 利用/ windows / http / dnn_cookie_deserialization_rce 模块的目标元数据.
  • #19253aaronjfeingold 修复了错误的CVE引用 利用/ unix / http / zivif_ipcheck_exec 模块.
  • #19256adfoster-r7 -修复验收测试中的警告.
  • #19261zeroSteiner -修正了powershell_base64编码器正确执行编码字符串.

文档

您可以在我们的网站上找到最新的Metasploit文档 文档.metasploit.com.

得到它

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 或者是
商业版 Metasploit职业

cta2