PHP官方团队已于2024年6月6日发布了新版本修复CVE-2024-4577,该漏洞利用前置条件较低且危害较大,建议尽快升级到安全版本。 0x00 漏洞概述 CVE-2024-4577是一个影响在Windows平台上运行的PHP CGI的远程代码执行漏洞。 漏洞的存在是因为PHP在设计时未能预见到Windows的Best-Fit字符编码转换特性,这使得攻击者可以通过...
近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。 该漏洞产生的原因是绕过了CVE-2012-1823对字符"-"的过滤,忽视了Windows系统内部字符编码转换的Best-Fit特性,当PHP运行在Windows平台...
近日,华为感知到官方修复了PHP-CGI Windows平台存在的一个远程代码执行漏洞,编号为CVE-2024-4577。远程且未经身份认证的攻击者可以通过特殊的字符序列来利用此漏洞,成功的漏洞利用可能导致敏感信息泄露、远程代码执行或者服务器崩溃。 PHP(Hypertext Preprocessor,超文本预处理器)是一种通用的、开源的、服务器端脚本语言,...
最近闹得沸沸扬扬的漏洞当属“PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)”,该漏洞可以执行任意代码,且自 5.x 以来所有版本均受影响,非常恐怖! 经过研究分析,护卫神安全团队发现,该漏洞是利用WebServer对个别特殊字符过滤不严引起的。具体的分析过程由于风险原因,我们无法对外公布,敬请谅解! 下面我们讲解...
漏洞概述 PHP CGI(Common Gateway Interface)是在Windows平台上运行PHP的一种方式。CGI是一种标准接口,允许Web服务器与外部应用程序(如PHP脚本)进行交互,从而生成动态网页内容。 近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程...
CVE-2012-1823就是php-cgi这个sapi出现的漏洞,上面介绍了php-cgi提供的两种运行方式:cgi和fastcgi,本漏洞只出现在以cgi模式运行的php中。 这个漏洞简单来说,就是用户请求的querystring被作为了php-cgi的参数,最终导致了一系列结果 漏洞利用 发现cgi模式下有如下一些参数可用: ...
漏洞描述 PHP 在设计时忽略 Windows 中对字符转换的Best-Fit 特性,当PHP运行在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)时,攻击者可构造恶意请求绕过CVE-2012-1823 保护,从而可在无需登陆的情况下执行任意PHP代码。 PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)是2024-06-07披露的...
漏洞概述 PHP是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI是PHP自带的FastCGI管理器。是一个实现了CGI协议的程序,用来解释PHP脚本的程序,2024年6 月7日,推特安全上orange公开了其漏洞细节,并且PHP官方已修复该漏洞。并确认该漏洞在为远程代码执行漏洞,并将其分配编号为 CVE-2024-4577。
是一个实现了 CGI 协议的程序,用来解释 PHP 脚本的程序,2024 年 6 月 7 日,推特安全上 orange 公开了其漏洞细节,并且 PHP 官方已修复该漏洞。并确认该漏洞在为远程代码执行漏洞,并将其分配编号为 CVE-2024-4577。 XAMPP(Apache+MySQL+PHP+PERL)就是一个功能强大的建站集成软件包,该漏洞在 XAMPP 开启了 ...
近日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了PHP CGI Windows平台存在远程代码执行漏洞(CVE-2024-4577)。该漏洞发生在PHP在Window平台运行且使用特定语系的情况下。攻击者可在无需登陆的情况下,构造恶意请求绕过CVE-2012-1823 的保护,执行任意PHP代码。