CVE-2024-4577|PHP CGI Windows平台远程代码执行漏洞(POC)

0x00 前言

PHP是Hypertext Preprocessor(超文本预处理器)的缩写,源自于“PHP/FI”的工程,在它的起源初期主要用于统计自己网站的访问者,后来用c语言进行了重新编写,拥有了自己的访问文件和数据库功能.在1995年发布了PHP 1.0第一个版本。

PHP是一种广泛使用的开源的脚本语言,它特别适合Web开发和嵌入HTML中,这种语言使用起来简单。

CGI、以CGI的方式运行,CGI英文叫做公共网关接口,就是Apache在遇到PHP脚本的时候会将PHP程序提交给CGI应用程序(php-cgi.exe)解释,解释之后的结果返回给Apache,然后再返回给相应的请求用户。

0x01 漏洞描述

立即学习“PHP免费学习笔记(深入)”;

0x02 CVE编号

CVE-2024-4577

0x03 影响版本

PHP 8.3

PHP 8.2

PHP 8.1

针对其他版本,PHP官方已不在维护,建议根据实际情况进行缓解措施。

情境一:

将PHP设定于CGI模式下执行

在Apache Httpd设定档中透过Action语法将对应的HTTP请求交给PHP-CGI执行档处理时,受此弱点影响,常见设定包含但不限于:

代码语言:javascript代码运行次数:0运行复制

AddHandler cgi-script .phpAction cgi-script“/cgi-bin/php-cgi.exe”

登录后复制

文章来自互联网,不代表电脑知识网立场。发布者:,转载请注明出处:https://www.pcxun.com/n/619871.html

(0)
上一篇 2025-05-19 11:05
下一篇 2025-05-19 11:05

相关推荐