环境配置漏洞1:打开C:/xampp/apache/conf/httpd.conf,第104行,LoadModule cgi_module modules/mod_cgi.so,指的是Apache使用CGI模式与后端程序运行,也只有PHP的CGI模式运行,有这个漏洞。 环境配置漏洞2:然后再打开C:/xampp/apache/conf/extra/httpd-xampp.conf第48行,这就
#<FilesMatch"\.php$">SetHandler application/x-httpd-php-cgi</FilesMatch><IfModule actions_module>Action application/x-httpd-php-cgi"/php-cgi/php-cgi.exe"</IfModule> 上面这些配置处理的都是一个类似的场景,就是apache会把请求直接转发给php-cgi。 结合上面的特性,你可以通过传%ad来传入一个-,这样...
在CVE-2024-4577的poc中可以看到多了一个参数选项cgi.force_redirect。因为PHP增加了一个默认开启的配置cgi.force_redirect=1,仅允许通过重定向规则的请求来执行PHP CGI,不允许直接访问执行,要绕过这一特性,可以采取以下方法: 既然已经通过-d参数成功修改了其他配置,那么同样可以直接使用-d参数将cgi.force_redirect的...
漏洞描述: PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的“Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过...
PHP CGI(Common Gateway Interface)是在Windows平台上运行PHP的一种方式。CGI是一种标准接口,允许Web服务器与外部应用程序(如PHP脚本)进行交互,从而生成动态网页内容。 近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,...
PHP CGI出现解析漏洞的原因可以从以下几个方面来阐述: 1. PHP CGI的工作机制 PHP CGI(Common Gateway Interface)是一种处理HTTP请求的标准接口,它允许Web服务器将HTTP请求传递给外部应用程序进行处理。在PHP CGI模式下,Web服务器(如Apache)会将接收到的HTTP请求中的查询参数(query string)作为命令行参数传递给PHP解...
漏洞描述 PHP是一种在服务器端执行的脚本语言。 在PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 "Best-Fit Mapping" 特性,在处理查询字符串时,非 ASCII 字符可能被错误地映射为破折号(-),导致命令行参数解析错误。 当php_cgi 运行在 Windows 平台上,且代码页为繁体中文、简体中文或日文时,攻击者可...
该漏洞仅影响 PHP 的 CGI 模式。在此模式下,Web 服务器解析HTTP 请求并将其传递给 PHP 脚本,然后脚本对其进行一些处理。例如,查询字符串被解析并传递给命令行上的 PHP 解释器 - 例如,诸如 as 的请求http://host/cgi.php?foo=bar可能会被执行为php.exe cgi.php foo=bar。 代码语言:javascript 代码运行次数...
CVE-2024-4577漏洞是对该漏洞的修复绕过产生的,可以说该漏洞是CVE-2024-4577的前身。对该漏洞进行了解有利于分析CVE-2024-4577。 该漏洞的影响的PHP版本为: php < 5.3.12 php < 5.4.2 PHP-CGIPHP-CGI(Common Gateway Interface)是一种通过CGI协议运行PHP脚本的方式。它允许Web服务器调用外部PHP程序来处理动态...
漏洞描述: PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的“Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过...