【漏洞复现】CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞

【漏洞复现】CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞

码农世界 2024-06-14 后端 115 次浏览 0个评论
0x00 前言

PHP是Hypertext Preprocessor(超文本预处理器)的缩写,源自于“PHP/FI”的工程,在它的起源初期主要用于统计自己网站的访问者,后来用c语言进行了重新编写,拥有了自己的访问文件和数据库功能.在1995年发布了PHP 1.0第一个版本。

PHP是一种广泛使用的开源的脚本语言,它特别适合Web开发和嵌入HTML中,这种语言使用起来简单。

CGI、以CGI的方式运行,CGI英文叫做公共网关接口,就是Apache在遇到PHP脚本的时候会将PHP程序提交给CGI应用程序(php-cgi.exe)解释,解释之后的结果返回给Apache,然后再返回给相应的请求用户。

0x01 漏洞描述

PHP 在设计时忽略 Windows 中对字符转换的Best-Fit 特性,当PHP运行在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)时,攻击者可构造恶意请求绕过CVE-2012-1823 保护,从而可在无需登陆的情况下执行任意PHP代码。

0x02 影响版本

PHP 8.3 < 8.3.8

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29

针对其他版本,PHP官方已不在维护,建议根据实际情况进行缓解措施。

0x03 漏洞复现
(1)搭建环境

windo

转载请注明来自码农世界,本文标题:《【漏洞复现】CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,115人围观)参与讨论

还没有评论,来说两句吧...

Top