m0x41nos/TimeAfterFree
GitHub: m0x41nos/TimeAfterFree
一个利用释放后使用漏洞绕过 PHP 8.x 的 disable_functions 限制并执行系统命令的沙箱逃逸 PoC。
Stars: 70 | Forks: 10
# TimeAfterFree
PHP 8 沙箱逃逸 PoC,演示了在类 Unix 系统上绕过 `disable_functions` 的方法。
该漏洞利用程序利用释放后使用(use-after-free)漏洞来绕过 `disable_functions` 并执行系统命令。用于泄漏堆指针和获取读/写原语的利用技术使用了 `DateInterval` 对象。
该 PoC 已在多个标准 PHP 发行版和常见服务器 API(CLI、PHP-FPM、Apache 模块)中测试,并可确定性地复现。

### 受影响版本
- PHP 8.2.x
- PHP 8.3.x
- PHP 8.4.x
- PHP 8.5.x
### 缓解措施 / 说明
PHP 核心是内存不安全的,典型的 PHP 部署中的内存损坏是可被利用的。虽然一些 PHP 内存损坏问题和利用策略已为人所知,但其他的则不然。依赖诸如 `disable_functions` 之类的沙箱机制来保障安全只是一厢情愿。
### 免责声明
本仓库中的 PoC 仅用于教育和研究目的。作者不认可或鼓励任何未经授权访问系统的行为。
标签:0day挖掘, Apache模块, CLI, CTF Writeup, DateInterval, disable_functions bypass, Exploit PoC, ffuf, OpenVAS, PHP, PHP 8, PHP-FPM, RCE, UAF, Unix-like, Use-After-Free, Web安全, Web报告查看器, WiFi技术, 二进制利用, 内存安全, 内存破坏, 内核安全, 堆溢出, 提权, 沙箱逃逸, 漏洞分析, 绕过禁用函数, 编程工具, 网络安全, 蓝队分析, 路径探测, 远程代码执行, 隐私保护