首页 > 系统相关 >XAMPP Windows PHP-CGI 代码执行漏洞(CVE-2024-4577) | Goby漏洞预警

XAMPP Windows PHP-CGI 代码执行漏洞(CVE-2024-4577) | Goby漏洞预警

时间:2024-06-24 11:45:28浏览次数:3  
标签:CGI php Windows 漏洞 代码执行 Goby PHP

漏洞描述:

PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。

 

CVSS core: 9.8

 

FOFA查询语句:app=“php-CGI”

 

漏洞危害:攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码,以至于接管服务器。

 

危害等级:高

 

影响版本:

PHP 8.3 < 8.3.8 

PHP 8.2 < 8.2.20 

PHP 8.1 < 8.1.29 

其他版本官方已停止维护,可根据实际情况采取相应的措施

 

解决方案

1.更新到PHP官方发布的最新PHP版本:https://www.php.net/downloads 

2.对于无法升级PHP的用户:以下重写规则可用于阻止攻击。需要注意的是,这些规则仅对繁体中文、简体中文和日语语言环境起到临时缓解作用。在实际操作中,仍然建议更新到补丁版本或迁移架构。
RеԝritеEnɡinе On
RеԝritеCоd %{QUERY_STRING} ^%аd [NC]
RеԝritеRulе .? - [F,L] 

3.对于使用 XAMPP fоr Windоԝѕ 的用户:如果确认不需要 PHP CGI 功能,可以通过修改以下 Aрасhе H

TTP Sеrvеr 配置(httpd-xampp.conf )来避免受到该漏洞的影响: 
找到相应的行:ScriptAlias /php-cgi/ "C:/xampp/php/" 
并将其注释掉:# ScriptAlias /php-cgi/ "C:/xampp/php/"

 

此漏洞已可在Goby漏扫/红队版进行扫描验证:

标签:CGI,php,Windows,漏洞,代码执行,Goby,PHP
From: https://www.cnblogs.com/gobybot/p/18264674

相关文章

  • 0day 新接口-飞企互联-FE企业运营管理平台 checkGroupCode接口SQL注入漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • XSS漏洞
    XSS漏洞什么是XSS?跨站脚本攻击,Cross-SiteScripting,为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。XSS的危害窃取cookie,劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。XSS作用位置用户输入作为script标签内容......
  • 【网络安全的神秘世界】SQL注入漏洞
    ......
  • 【漏洞复现】WordPress MasterStudy LMS插件 SQL注入漏洞(CVE-2024-1512)
    0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginMasterStudyLMS3.2.5版本......
  • s2-045漏洞还原
    1.环境准备,本地server2003环境对应网址http://192.168.116.112:8080/struts2-showcase/showcase.action2.使用在线工具包扫描漏洞信息输入对应的url检测发现存在对应漏洞选择对应漏洞,可执行对应系统命令 上传自带木马文件(复制tmp.jsp内容,上报到对应目录下C:\jspstu......
  • 永恒之蓝漏洞复现
    永恒之蓝漏洞复现漏洞背景:永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及......
  • 网络安全 文件上传漏洞-13 第十三关 Pass-13
    点击第十三关,并点击选择显示源码。可以看到,题目要求我们上传一个图片马到服务器:functiongetReailFileType($filename){$file=fopen($filename,"rb");$bin=fread($file,2);//只读2字节fclose($file);$strInfo=@unpack("C2chars",$bin);......
  • JeecgBoot-queryFieldBySql-远程命令执行-RCE漏洞
    影响范围:3.0.0<=jeecg-boot<=3.5.32.4.x<=jeecg-boot<=2.4.6POC:POST/jeecg-boot/jmreport/queryFieldBySqlHTTP/1.1Host:ipPragma:no-cacheCache-Control:no-cacheSec-Ch-Ua:"GoogleChrome";v="125","Chromium&q......
  • 栈帧浅析,堆栈漏洞概述——【太原理工大学软件安全期末补充】
    在上一篇文章中我说实验一不重要,确实没必要完全按照实验内容逐字逐句理解,但是这里我们补充一个知识点栈帧(StackFrame)是计算机程序执行过程中,调用栈(CallStack)中的一个单元,它包含了函数调用时的上下文信息。每当一个函数被调用时,一个新的栈帧就会被创建并被推入调用栈。栈帧......
  • Weaver E-Office v9.5 文件上传漏洞(CVE-2023-2648)
    前言CVE-2023-2648是一个在WeaverE-Office9.5版本中发现的严重漏洞。此漏洞位于文件/inc/jquery/uploadify/uploadify.php中,通过操控Filedata参数,可以进行不受限制的文件上传。这一漏洞允许攻击者上传可能包含危险类型的文件,并在应用程序环境中执行。该漏洞可以通过......