新的 PHP 漏洞将 Windows 服务器暴露在远程代码执行中
新的 PHP 漏洞将 Windows 服务器暴露在远程代码执行中 道玄安全 道玄网安驿站 2024-06-09 09:49 “ 新闻” 看到了,关注一下 不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君 ,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP 知识点,车联网 ,渗透红队 以及漏洞挖掘工具 等信息分享,欢迎加入;以及想挖SRC逻辑
继续阅读新的 PHP 漏洞将 Windows 服务器暴露在远程代码执行中 道玄安全 道玄网安驿站 2024-06-09 09:49 “ 新闻” 看到了,关注一下 不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君 ,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP 知识点,车联网 ,渗透红队 以及漏洞挖掘工具 等信息分享,欢迎加入;以及想挖SRC逻辑
继续阅读爆出 CSS 注入漏洞之后,GitHub 被玩成 QQ 空间了 营销号 非尝咸鱼贩 2024-06-08 23:48 周五晚 @cloud11665 发现 GitHub 渲染 MathJax 时可以插入自定义的 CSS 样式。虽然 GitHub README 也偶有 XSS 的报告,但由于 CSP,比较难利用。 接着网友开始疯狂整活装扮 GitHub 首页,各种酷炫的动态背景,仿佛变成 QQ 空间
继续阅读【漏洞复现】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) cexlife 飓风网络安全 2024-06-08 20:27 漏洞描述: PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错
继续阅读CVE-2018-17066复现(D-Link命令注入漏洞) Loserme 看雪学苑 2024-06-08 17:59 CVE-2018-17066漏洞概述: 在该路由的前端页面中存在时间设置页面,但是我们手动输入的时间并没有被过滤,就会直接将数据传输到后端处理,经过一段函数调用后会将参数传入system作为参数从而实现命令注入! (任意命令执行) 环境准备:kali2023因为自带bp不用安装
继续阅读周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 CVE-2024-4577 原创 SenderSu wavecn 2024-06-08 17:59 总有些事情让你周末忙个不停……昨天爆出的PHP 漏洞:CVE-2024-4577,漏洞评分高达 9.8 分(CVSSv3),虽然实际影响范围可能不大,但由于漏洞实在太容易利用而不可掉以轻心。 笔者: 国际认证信息
继续阅读CVE-2024-4577 – PHP CGI 参数注入漏洞批量(复现)Nuclei 模板 Ots安全 2024-06-08 14:22 CVE-2024-4577 – 又一个 PHP RCE:让 PHP-CGI 参数注入再次伟大! 这是我在准备Black Hat USA演讲时发现的一个附带故事/额外漏洞。我相信大部分细节已经在官方公告中涵盖 (应该很快就会发布)。尽管随着
继续阅读PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)附poc和批量扫描脚本 原创 深潜sec安全团队 深潜sec安全团队 2024-06-08 14:15 前言 在2024.6.6那天发现公众号发布了一篇很火的文章,是关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),通过@Orange Tsai 几个小时前发了一条推文,称“他的一个
继续阅读【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响 知道创宇404实验室 2024-06-08 13:51 2024年6月6日,PHP官方发布新版本(8.3.8、8.2.20、8.1.29)中修复 CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞可以在Windows平台下使用PHP-CGI模式运行,并在使用语
继续阅读PHP 最新RCE POC (nuclei文件) (内含抽奖) 原创 fkalis fkalis 2024-06-08 13:10 1. 手工复现 验证poc: POST /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1 Host: xxx.xxx.xxx RE
继续阅读CVE-2024-4577 PHP CGI平台远程代码执行漏洞 原创 Mstir 星悦安全 2024-06-08 12:24 漏洞简介 PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行 。 资产详情 Fofa:app=&quo
继续阅读PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 小白菜安全 小白菜安全 2024-06-08 12:05 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并
继续阅读实战-最新PHP-RCE+详细分析(CVE-2024-4577) 原创 Gatsby 极梦C 2024-06-08 11:16 前言 最新PHP-RCE详细分析(CVE-2024-4577) 是一种对 CVE-2012-1823的一种绕过 不是星标不推送文章了。 师傅也不想吧~ 快把 极梦C设置成星标吧。 前身 最新的php rce是建立在CVE-2012-1823基础上的一次编码绕过,而CVE-
继续阅读CVE-2024-4577 PHP RCE 再次来袭! watchtowr 潇湘信安 2024-06-08 10:14 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把
继续阅读PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577] 原创 L0ne1y 安全之道 2024-06-08 10:10 复现图 既然MSF Commit公开了打默认配置的方法也就没啥好藏的了,好像有好几个开源项目已经公开了。 GET /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3d0+%ADd+cgi.redi
继续阅读「漏洞复现」锐捷校园网自助服务系统 login_judge.jsf 任意文件读取漏洞(XVE-2024-2116) 冷漠安全 冷漠安全 2024-06-08 09:52 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次
继续阅读PHP-CGI Windows平台远程代码执行漏洞,启明星辰提供解决方案 启明星辰集团 2024-06-08 09:05 PHP-CGI 是一种用于在 Web 服务器上运行 PHP 脚本的接口,通过 CGI(公共网关接口)将 PHP 解释器与 Web 服务器连接。允许Web服务器与外部程序(通常是编写在PHP语言中的脚本)进行交互。它为Web开发人员提供了一种灵活的方式来创建动态网页和Web应用程
继续阅读5月威胁态势 | 2024攻防演练在即 高危漏洞增速明显 银狐团伙仍高度活跃 威胁情报中心 亚信安全 2024-06-07 22:27 近日,亚信安全正式发布《2024年5月威胁态势报告》(以下简称“报告”),报告显示,5月份新增信息安全漏洞 1301 个,涉及0day漏洞占82%;监测发现当前较活跃的勒索病毒家族是Polyransom和Blocker,病毒样本占比分别为36.13%和20.10%
继续阅读禅道最新身份认证绕过漏洞利用工具 – ZentaoExploitGUI GSDK安全团队 2024-06-07 20:11 01 项目地址 https://github.com/charonlight/ZentaoExploitGUI?tab=readme-ov-file 02 项目介绍 禅道项目管理系统存在身份认证绕过漏洞,远程攻击者利用该漏洞可以绕过身份认证,调用任意API接口并修
继续阅读关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)简要说明 原创 key 中孚安全技术研究 2024-06-07 19:40 漏洞信息 2024年06月06日DEVCORE组织发布了漏洞通报,称其报送了 PHP CGI Windows平台远程代码执行 漏洞(CVE-2 024-4577 ) 。并且PHP官方也在当天发布了修 复版本。 漏洞的本质就是基于 CVE-2
继续阅读一次文件下载漏洞获取源代码审计 原创 有恒 有恒安全 2024-06-07 19:33 之前挖src,挖到一个网站存在文件下载漏洞,想通过文件下载获取源码,但历史命令一直没有管理员操作源码的命令。功夫不负有心人,经过一年不断得下载历史命令,终于成功下载到源码。 漏洞点: 一、文件下载漏洞 在上传附件处,可将上传的文件进行下载。 下载链接为: https://xxxx.com/internships
继续阅读【已复现】PHP-CGI存在远程代码执行漏洞(CVE-2024-4577) 安恒研究院 安恒信息CERT 2024-06-07 19:25 漏洞概述 漏洞名称 PHP-CGI存在远程代码执行漏洞(CVE-2024-4577) 安恒CERT评级 1级 CVSS3.1评分 9.8(安恒自评) CVE编号 CVE-2024-4577 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 DM-
继续阅读【复现踩坑】浅谈Microsoft Sharepoint鸡肋XXE新洞:CVE-2024-30043 WebSec 2024-06-07 19:10 一、漏洞环境搭建 我简单写了一个poc,地址:https://github.com/W01fh4cker/CVE-2024-30043-XXE 我采用的是SqlServer 2019 + Microsoft Sharepoint 2019 + DC联
继续阅读php最新远程命令执行漏洞CVE-2024-4577 原创 king 信安王子 2024-06-07 18:42 1、主要情况: PHP-CGI模式运行在Window平台且使用了特定语系时,攻击者通过注入恶意的CGI模式命令参数,在服务上执行任意PHP代码。如下: 2、可怕的poc: https://github.com/watchtowrlabs/CVE-2024-4577?tab=readme
继续阅读某客圈子社区小程序审计(0day) Mstir 星悦安全 2024-06-07 18:39 0x00 前言 █ 纸上得来终觉浅,绝知此事要躬行 █ Fofa:”/static/index/js/jweixin-1.2.0.js” 该程序使用ThinkPHP 6.0.12作为框架,所以直接审计控制器即可.其Thinkphp版本较高,SQL注入不太可能,所以直接寻找其他洞. 0
继续阅读CVE-2024-22263|Spring Cloud Data Flow任意文件写入漏洞 alicy 信安百科 2024-06-07 18:29 0x00 前言 Spring Cloud Data Flow(SCDF)是一个基于微服务的工具包,用于在 Cloud Foundry 和 Kubernetes 中构建流式和批量数据处理管道。SCDF中一个核心组件Spring Cloud Skipper
继续阅读CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞(POC) alicy 信安百科 2024-06-07 18:29 0x00 前言 PHP是Hypertext Preprocessor(超文本预处理器)的缩写,源自于“PHP/FI”的工程,在它的起源初期主要用于统计自己网站的访问者,后来用c语言进行了重新编写,拥有了自己的访问文件和数据库功能.在1995年发布了PHP
继续阅读【高危0day】PHP+XAMPP超高危漏洞,影响国区数万主机 原创 AugustTheodor 重生之成为赛博女保安 2024-06-07 18:21 又是摸鱼的一天,在群里吃瓜吹水的时候群U告诉我PHP出了个RCE,可吓人。 漏洞范围 XAMPP 中文/日语地区 PHP 漏洞编号 CVE-2024-4577 漏洞状态 刚刚曝出,按照外文资料发文时间应该是几个小时-十几个小时前 Orange T
继续阅读【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-06-07 18:07 赛博昆仑漏洞安全通告- PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告 漏洞描述 PHP是一种开源的服务器端脚本语言,而PHP CGI是一种通过通用网关接口(CGI)运行PH
继续阅读【漏洞通告】PHP CGI Windows平台远程代码执行漏洞CVE-2024-4577 深瞳漏洞实验室 深信服千里目安全技术中心 2024-06-07 17:34 漏洞名称: PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 组件名称: PHP语言 影响范围: PHP8.3 < 8.3.8 PHP8.2 < 8.2.20 PHP8.1 < 8.1
继续阅读通过劫持存储桶来实现RCE 原创 richardo1o1 迪哥讲事 2024-06-07 17:30 通过劫持存储桶来实现RCE 正文 过程简要 1.在官方安装脚本中发现文件是从Amazon S3存储桶(s3://rocketchatbuild)下载的 2.尝试访问指定的S3存储桶,但发现该存储桶不存在(错误信息为“NoSuchBucket”)。这意味着任何人都可以创建这个同名的存储桶,并上传任何
继续阅读