漏洞描述 CVE-2024-4577导致漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的,相对来说PHP在这个漏洞里更像是一个受害者。 由于Windows系统内字符编码转换的Best-Fit特性导致PHP原本的安全限制被绕过,再加上一些特殊的PHP CGI环境配置导致了这个问题,最终导致漏洞利用的算是一些PHP的小技巧。 影响范...
PHP的源代码中原先已经实现了对特定字符(如连字符-)的过滤逻辑,这是对CVE-2012-1823的修复代码,如下是CVE-2012-1823的poc,对比CVE-2024-4577的poc可以看到,主要差别在于(连字符-)变成了%AD。 通过使用%ad代替常规的连字符-,绕过了原本应该阻止参数传递的安全机制,导致攻击者能够成功注入并执行非法的参数,为了修复...
漏洞描述: PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的“Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令…
近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。 该漏洞产生的原因是绕过了CVE-2012-1823对字符"-"的过滤,忽视了Windows系统内部字符编码转换的Best-Fit特性,当PHP运行在Windows平台...
漏洞复现 直接RCE 执行phpinfo()命令 批量测试 漏洞修复 目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。 PHP8.3 >= 8.3.8PHP8.2 >= 8.2.20PHP8.1 >= 8.1.29 下载地址:https://www.php.net/downloads.php 圈子介绍 高质量漏洞利用工具分享社区,每天至少更新一个0Day/Nday/1day及对应漏洞的批...
CVE-2024-4577是一个影响在Windows平台上运行的PHP CGI的远程代码执行漏洞。 漏洞的存在是因为PHP在设计时未能预见到Windows的Best-Fit字符编码转换特性,这使得攻击者可以通过构造特定的请求来绕过安全限制。受影响的环境包括使用特定语系设置的Windows系统,如简体中文(936)、繁体中文(950)和日文(932)。
近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。 该漏洞产生的原因是绕过了CVE-2012-1823对字符"-"的过滤,忽视了Windows系统内部字符编码转换的Best-Fit特性,当PHP运行在Windows平台...
CVE-2024-4577。傻瓜漏洞,跟上期一样难度极低,使用BurpSuite来构造数据包,构造难度非常低,并且网上存在大量扫漏机器人,部署了XAMPP的朋友请注意防护。, 视频播放量 336、弹幕量 0、点赞数 2、投硬币枚数 1、收藏人数 1、转发人数 0, 视频作者 可爱的小萌新吖, 作者简介
python CVE-2024-4577-PHP-RCE.py PhpServerHost:PhpServerPort 例如: python CVE-2024-4577-PHP-RCE.py 123.123.123.123:80 EXP 2 可用于SSRF场景 + 默认场景: http://PhpServerHost:PhpServerPort/php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+-d+allow_url_include%3d1+-d+auto_prepend_...
CVE-2024-4577漏洞是对该漏洞的修复绕过产生的,可以说该漏洞是CVE-2024-4577的前身。对该漏洞进行了解有利于分析CVE-2024-4577。 该漏洞的影响的PHP版本为: php < 5.3.12 php < 5.4.2 PHP-CGIPHP-CGI(Common Gateway Interface)是一种通过CGI协议运行PHP脚本的方式。它允许Web服务器调用外部PHP程序来处理动态...