原因就是为了验证请求是通过Web服务器的Action指令发起的,而不是用户直接对php-cgi进行的请求,php-cgi设置了“cgi.force_redirect”这一安全特性。该特性默认开启,它确保只有遵循特定重定向流程的请求才会被php-cgi处理,这样可以有效避免直接对php-cgi的潜在不当访问,于是在POC中添加-d cgi.force_redirect=0关闭这个...
近日,华为感知到官方修复了PHP-CGI Windows平台存在的一个远程代码执行漏洞,编号为CVE-2024-4577。远程且未经身份认证的攻击者可以通过特殊的字符序列来利用此漏洞,成功的漏洞利用可能导致敏感信息泄露、远程代码执行或者服务器崩溃。 PHP(Hypertext Preprocessor,超文本预处理器)是一种通用的、开源的、服务器端脚本语言,...
根据CVE-2024-4577漏洞修复的信息来看,在cgi_main.c文件中,在原来逻辑的基础上新增对Windows环境的判断,并使用WideCharToMultiByte函数对请求参数进行宽字节转换,将宽字符转换成多字节字符。 在原本的PHP代码当中,if(*p=='-'),过滤了'-'这个符号,在修复的代码中限制对0x80以上的字符来修复这个问题,并且从注释可以看...
攻击者利用该漏洞,可以绕过命令行,将参数传递给 PHP 直接解释,漏洞本身问题在于 CGI 引擎没有转义软连字号 (0xAD),没有将 Unicode 字符正确转换为 ASCII 字符,从而导致攻击者可远程代码执行(RCE)。PHP 目前已经发布版本更新,修复了该漏洞,目前敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版本,IT之...
PHP-CGI的RCE漏洞,漏洞编号为CVE-2024-4577,该漏洞利用成功我觉得还是挺苛刻的,php运行在windows系统中,而且必须使用简体、繁体、日文作为系统语言。 该漏洞主要是2012年PHP远程代码执行漏洞的一个绕过,所以我们先简单了解一下CVE-2012-1823这个漏洞的原理。
从官方的补丁进行分析,修复如下: 从官方补丁中可以看到,主要的修改就是对字符“-”进行的过滤,绕过字符串中开头为“-”,且字符串中不包含“=”,那么就判定skip_getopt = 1,即跳过该请求的处理。 我们还需结合PHP-CGI进行分析,为什么“-”会导致PHP-CGI远程代码执行漏洞。
PHP-CGI 【严重】远程代码执行漏洞 复现(CVE-2024-4577),XAMPP默认环境可直接导致被攻击!223 0 2024-09-20 21:00:00 未经作者授权,禁止转载 您当前的浏览器不支持 HTML5 播放器 请更换浏览器再试试哦~2 1 1 分享 CVE-2024-4577。傻瓜漏洞,跟上期一样难度极低,使用BurpSuite来构造数据包,构造难度非常低,...
近日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了PHP CGI Windows平台存在远程代码执行漏洞(CVE-2024-4577)。该漏洞发生在PHP在Window平台运行且使用特定语系的情况下。攻击者可在无需登陆的情况下,构造恶意请求绕过CVE-2012-1823 的保护,执行任意PHP代码。目前厂商官方已发布修复版本。亚信安全CERT建议...
漏洞利用 发现cgi模式下有如下一些参数可用: -c 指定php.ini文件的位置 -n 不要加载php.ini文件 -d 指定配置项 -b 启动fastcgi进程 -s 显示文件源码 -T 执行指定次该文件 -h和-? 显示帮助 这里我们先启动vulhub的靶机环境 shell cd /vulhub/php/CVE-2012-1823sudo docker-compose up -d ...
2024年6月6日,PHP官方发布新版本(8.3.8、8.2.20、8.1.29)中修复 CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞可以在Windows平台下使用PHP-CGI模式运行,并在使用语系为繁体中文950、日文932、简体中文936的环境下导致远程任意代码执行。