【漏洞复现】PHP-CGI Windows平台远程代码执行漏洞

【漏洞复现】PHP-CGI Windows平台远程代码执行漏洞

原创 Sec探索者 Sec探索者 2024-06-16 12:17

点击蓝字,关注Sec探索者,一起探索网络安全技术

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01****

漏洞描述

2024年6月,PHP官方发布新版本,修复了 PHP-CGI 中一个远程代码执行漏洞。鉴于该漏洞无前置条件,易于利用,且默认情况下可获取操作系统权限,建议所有使用受影响版本的企业尽快升级修复,以确保安全。该漏洞可在受影响的环境下执行任意PHP代码,从而获取操作系统权限。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

02****

漏洞环境

影响范围:

PHP 8.3 < 8.3.8

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29

其他版本官方已停止维护,可根据实际情况采取相应的缓解措施。

FOFA语法:

header=”Xampps_info” || body=”/xampps.jpg” || (header=”location http” && header=”xampp”) || body=”content=\”Kai Oswald Seidler” || title=”XAMPP for” || title=”XAMPP Version” || body=”font-size: 1.2em; color: red;\”>New XAMPP”

03****

漏洞复现

构造payload发送请求

04****

漏洞修复建议

升级修复方案

官方已发布新版本修复漏洞,建议访问官方页面(
https://www.php.net/
)获取安全版本。

05****

检测工具

06****

圈子服务介绍

无论你是新手还是行业老手,我们都致力于为你提供最新、最优质的安全资源和交流平台。立即加入Sec探索者专属的内部圈子,与我们一起探索安全领域的无尽可能性!以下是我们圈子为内部成员提供的核心服务:

1、最新漏洞情报:

提供最新的漏洞情报,第一时间复现和分析互联网暴露的重点高危漏洞,确保大家能第一时间掌握最新的漏洞动态

2、内部漏洞知识库:
漏洞知识库正在持续建设中,我们将会提供详细的漏洞复现教程和poc,帮助大家深入理解漏洞的工作原理和利用方式。所有漏洞都是我们自己成功复现才会添加到知识库中,减少大家试错时间成本,我们将收集相对完整的漏洞信息、漏洞描述、分析以及针对每个漏洞的利用方法和防护建议,致力于打造一个全面且专业的漏洞知识库。 

3、漏洞综合利用工具:
提供多种漏洞利用工具,这些工具经过内部严格测试和大家的反馈,确保其有效性和安全性。无论大家是在进行渗透测试、漏洞验证,还是其他安全研究,这些工具都能为大家提供强有力的支持。

4、会员账号共享:
我们提供空间测绘高级会员账号,方便大家用于资产收集;提供CMD5会员服务,用于解密MD5哈希值;我们提供短信接码平台,帮助大家在各种网络活动中进行手机号码验证。

5、圈子互动:
每个人都可以成为内部圈子中的一员,这里有志同道合的朋友,大家可以相互分享经验、探讨问题,共同进步。无论大家在使用工具、访问知识库,还是进行其他活动中遇到问题,都可以随时联系我们,我们将竭诚为大家服务。

6、更多资源分享:
我们会分享最新的安全资源,包括报告、工具、代码样本等,让大家始终能够获得前沿的信息和资源。随着成员人数的增加,我们提供的资源也会越来越多。我们将不断丰富和更新我们的服务内容,以满足大家不断增长的需求。 

加入内部圈子(好的资源永远都在小圈子里面),我们期待与大家一起共同成长,探索网络安全的无限可能! 

也欢迎各位师傅们进我们公开的交流群,有任何技术问题都可以在群内进行交流讨论,进群方式如下

pitaya

微信号:
Ff39959

需要进群请加运营备注 
加群
 哦