0


PHP-CGI Windows平台远程代码执行漏洞复现(CVE-2024-4577)

0x01 产品简介

PHP-CGI 是一种用于在 Web 服务器上运行 PHP 脚本的接口,通过 CGI(公共网关接口)将 PHP 解释器与 Web 服务器连接。

0x02 漏洞概述

2024年6月,PHP官方发布新版本,修复了 PHP-CGI 中一个远程代码执行漏洞。鉴于该漏洞无前置条件,易于利用,且默认情况下可获取操作系统权限,建议所有使用受影响版本的企业尽快升级修复,以确保安全。

漏洞成因

PHP 在设计时忽略了 Windows 中的 Best-Fit 字符转换特性。当 PHP-CGI 在 Windows 平台上运行并使用特定语系(如简体中文936、繁体中文950、日文932等)时,攻击者可以构造特殊查询字符串。URL 解码后,这些字符串可能包含特定非ASCII字符,这些字符在 Windows 系统上会被映射为连字符,从而绕过 CVE-2012-1823 及 CVE-2012-2311 补丁,构造 cgi 模式的命令行参数,执行任意 PHP 代码。

漏洞影响

该漏洞可在受影响的环境下执行任意PHP代码,从而获取操作系统权限。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

0x03 影响范围

PHP 8.3 < 8.3.8

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29

其他版本官方已停止维护,可根据实际情况采取相应的缓解措施。

0x04 复现环境

FOFA:

header="Xampps_info
标签: php 开发语言 安全

本文转载自: https://blog.csdn.net/qq_41904294/article/details/139546732
版权归原作者 0xSecl 所有, 如有侵权,请联系我们删除。

“PHP-CGI Windows平台远程代码执行漏洞复现(CVE-2024-4577)”的评论:

还没有评论