漏洞预警 | PHP CGI Windows平台远程代码执行漏洞

0x00 漏洞编号
  • CVE-2024-4577

0x01 危险等级
  • 高危

0x02 漏洞概述

PHP是一门通用开源脚本语言,其语法借鉴吸收C、Java和Perl等流行计算机语言的特点,因此利于学习,使用广泛,主要适用于Web开发领域。

0x03 漏洞详情

CVE-2024-4577
漏洞类型:远程代码执行
影响:执行任意代码
简述:在PHP的8.3.8版本之前存在命令执行漏洞,由于Windows的"Best-Fit Mapping"特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号,导致命令行参数解析错误。当php_cgi运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。

0x04 影响版本
  • PHP 8.3 < 8.3.8

  • PHP 8.2 < 8.2.20

  • PHP 8.1 < 8.1.29

0x05 POC

https://github.com/xcanwin/CVE-2024-4577-PHP-RCE
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.php.net/


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐