CVE-2024-4577是一个影响在Windows平台上运行的PHP CGI的远程代码执行漏洞。 漏洞的存在是因为PHP在设计时未能预见到Windows的Best-Fit字符编码转换特性,这使得攻击者可以通过构造特定的请求来绕过安全限制。受影响的环境包括使用特定语系设置的Windows系统,如简体中文(936)、繁体中文(950)和日文(932)。 0x01 影响范围...
php-cgi.exe index.phpfoo=bar 漏洞成因 从官方的补丁进行分析,修复如下: 从官方补丁中可以看到,主要的修改就是对字符“-”进行的过滤,绕过字符串中开头为“-”,且字符串中不包含“=”,那么就判定skip_getopt = 1,即跳过该请求的处理。 我们还需结合PHP-CGI进行分析,为什么“-”会导致PHP-CGI远程代码执行漏洞。
近期,PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。 该漏洞产生的原因是绕过了CVE-2012-1823对字符"-"的过滤,忽视了Windows系统内部字符编码转换的Best-Fit特性,当PHP运行在Windows平台...
因此使用python编写了一个POC,该脚本其实含金量不高,但是使用啊,基本上一些存在该漏洞都可以攻击成功,虽然CVE-2024-4577漏洞在最新的PHP版本中已经修复了,但这个在HTTP头中添加环境变量REDIRECT-STATUS=1仍然可以导致cgi.force_redirect的绕过。
一、漏洞概述 近日,绿盟科技CERT监测到网上披露了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),由于PHP 在设计时忽略了Windows系统对字符转换的Best-Fit 特性,用CGI模式运行PHP在Windows平台,且使用了如下语系(简体中文936/繁体中文950/日文932等)时受漏洞影响,未经身份验证的攻击者可构造恶意请求绕过CVE-2012...
漏洞描述 PHP是一种在服务器端执行的脚本语言。 在PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 "Best-Fit Mapping" 特性,在处理查询字符串时,非 ASCII 字符可能被错误地映射为破折号(-),导致命令行参数解析错误。 当php_cgi 运行在 Windows 平台上,且代码页为繁体中文、简体中文或日文时,攻击者可...
CVE-2012-1823出来时据说是“PHP远程代码执行漏洞”,曾经也“轰动一时”,当时的我只是刚踏入安全门的一个小菜,直到前段时间tomato师傅让我看一个案例,我才想起来这个漏洞。通过在Vulhub中对这个漏洞环境的搭建与漏洞原理的分析,我觉得还挺有意思的,故写出一篇文章来,
【摘要】近日,华为感知到官方修复了PHP-CGI Windows平台存在的一个远程代码执行漏洞,编号为CVE-2024-4577。 漏洞概述 近日,华为感知到官方修复了PHP-CGI Windows平台存在的一个远程代码执行漏洞,编号为CVE-2024-4577。远程且未经身份认证的攻击者可以通过特殊的字符序列来利用此漏洞,成功的漏洞利用可能导致敏感信息泄露...
漏洞原理 CVE-2012-1823就是php-cgi这个sapi出现的漏洞,上面介绍了php-cgi提供的两种运行方式:cgi和fastcgi,本漏洞只出现在以cgi模式运行的php中。 这个漏洞简单来说,就是用户请求的querystring被作为了php-cgi的参数,最终导致了一系列结果 漏洞利用 发现cgi模式下有如下一些参数可用: ...
IT之家 7 月 12 日消息,网络安全公司 Akamai 于 7 月 10 日发布博文,表示今年 6 月披露 PHP 漏洞 CVE-2024-4577 之后,隔天就观测到网络上有大量攻击者尝试利用该漏洞发起攻击。Akamai 表示在 6 月披露该 PHP 后 24 小时,就观察到大量针对蜜罐服务器的漏洞利用尝试。这些攻击包括传播名为 Gh0st RAT 的...