【exp】PHP CGI 参数注入 (CVE-2024-4577) RCE

admin 2024年9月22日04:52:12评论19 views字数 460阅读1分32秒阅读模式

📜描述

在 PHP 8.1.* 版本(8.1.29 之前)、8.2.* 版本(8.2.20 之前)、8.3.* 版本(8.3.8 之前)中,在 Windows 上使用 Apache 和 PHP-CGI 时,如果系统设置为使用某些代码页,Windows 可能会使用“最佳匹配”行为替换命令行中提供给 Win32 API 函数的字符。PHP CGI 模块可能会将这些字符误解为 PHP 选项,这可能允许恶意用户将选项传递给正在运行的 PHP 二进制文件,从而泄露脚本的源代码,在服务器上运行任意 PHP 代码等。

“XAMPP 在默认配置下存在漏洞,我们可以将目标锁定在 /php-cgi/php-cgi.exe 端点上。要将目标锁定在可利用的 .php 端点上(例如 /index.php),必须将服务器配置为在 CGI 模式下运行 PHP 脚本。”

后门自行排查,本号概不负责。本着研究学习的目的,不要恶意使用。

https://github.com/phirojshah/CVE-2024-4577

原文始发于微信公众号(独眼情报):【exp】PHP CGI 参数注入 (CVE-2024-4577) RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月22日04:52:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【exp】PHP CGI 参数注入 (CVE-2024-4577) RCEhttps://cn-sec.com/archives/3168574.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息