PHP CGI(Common Gateway Interface)是在Windows平台上运行PHP的一种方式。CGI是一种标准接口,允许Web服务器与外部应用程序(如PHP脚本)进行交互,从而生成动态网页内容。 近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,...
CGI、以CGI的方式运行,CGI英文叫做公共网关接口,就是Apache在遇到PHP脚本的时候会将PHP程序提交给CGI应用程序(php-cgi.exe)解释,解释之后的结果返回给Apache,然后再返回给相应的请求用户。 0x01 漏洞描述 PHP 在设计时忽略Windows中对字符转换的Best-Fit 特性,当PHP运行在Window平台且使用了如下语系(简体中文936/繁体...
#PHP-CGIsetup #<FilesMatch"\.php$">SetHandler application/x-httpd-php-cgi</FilesMatch><IfModule actions_module>Action application/x-httpd-php-cgi"/php-cgi/php-cgi.exe"</IfModule> 上面这些配置处理的都是一个类似的场景,就是apache会把请求直接转发给php-cgi。 结合上面的特性,你可以通过传%ad来...
在终端中执行以下命令,启动PHP-CGI。 “` $ ./php-cgi.sh “` 现在,PHP-CGI已经以独立进程的方式在本地主机的9000端口上启动了。 ### 4. 测试PHP-CGI 为了测试PHP-CGI是否正常工作,可以创建一个简单的PHP脚本,并将其放置到Web服务器的文档根目录下。在浏览器中访问该脚本,如果能够正确显示PHP脚本的输出内...
在PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 "Best-Fit Mapping" 特性,在处理查询字符串时,非 ASCII 字符可能被错误地映射为破折号(-),导致命令行参数解析错误。 当php_cgi 运行在 Windows 平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意...
近日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了PHP CGI Windows平台存在远程代码执行漏洞(CVE-2024-4577)。该漏洞发生在PHP在Window平台运行且使用特定语系的情况下。攻击者可在无需登陆的情况下,构造恶意请求绕过CVE-2012-1823 的保护,执行任意PHP代码。目前厂商官方已发布修复版本。亚信安全CERT建议...
CGI CGI全称是“公共网关接口”(Common Gateway Interface),HTTP服务器与你的或其它机器上的程序进行“交谈”的一种工具,其程序须运行在网络服务器上。 FastCGI FastCGI像是一个常驻(long-live)型的CGI,它可以一直执行着,只要**后,不会每次都要花费时间去fork一次(这是CGI最为人诟病的for...CGI、FastCGI和PHP-...
taskkill /f /im php-cgi.exe 然后,安装服务,使用管理员身份运行cmd,切换到当前目录,运行如下命令即可完成服务的安装,然后就能到系统服务里进行启动/停止/重启服务操作了,注意,修改winsw的xml是立即生效的,不需要重新卸载服务在安装 phpcgi-service.exeinstall ...
一、漏洞概述近日,绿盟科技CERT监测到网上披露了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),由于PHP 在设计时忽略了Windows系统对字符转换的Best-Fit 特性,用CGI模式运行PHP在Windows平台,且使用…
本文分析了由DEVCORE团队研究发现的PHP CGI在Windows平台的远程代码执行漏洞(CVE-2024-4577),探讨了漏洞的技术细节、背景、利用条件以及修复建议。PHP官方团队已于2024年6月6日发布了新版本修复CVE-2024-4577,该漏洞利用前置条件较低且危害较大,建议尽快升级到安全版本。