CVE-2024-4577 - 又一个PHP远程代码执行漏洞:让PHP-CGI参数注入再次伟大!

本文详细分析了CVE-2024-4577漏洞,这是一个影响Windows版XAMPP的PHP-CGI参数注入漏洞,允许未经认证的攻击者通过特定字符序列在远程服务器上执行任意代码。文章探讨了漏洞的成因和影响范围。

CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument Injection Great Again!

这是我在准备Black Hat USA演讲时发现的一个额外漏洞/旁支故事。我相信大部分细节已经在官方公告中涵盖(应该很快就会发布)。尽管PHP-CGI随着时间的推移已逐渐被淘汰,但这个漏洞默认影响Windows版的XAMPP,允许未经认证的攻击者通过特定字符序列在远程XAMPP服务器上执行任意代码。

考虑到PHP和XAMPP在网络生态系统中的广泛使用,我敦促每个人检查自己是否受到影响,并相应更新系统。请参考DEVCORE发布的安全警报以获取缓解措施。

这个漏洞非常简单,但这也正是它有趣的地方。谁能想到一个经过审查并在过去12年被证明安全的补丁,会因为一个微小的Windows功能而被绕过?我相信这个功能可能会导致更多潜在的漏洞。如果你使用这种技术,别忘了引用这篇文章!😉

以電子郵件傳送這篇文章BlogThis!分享至 X分享至 Facebook分享到 Pinterest

沒有留言:

張貼留言

較新的文章 較舊的文章 首頁

訂閱:張貼留言 (Atom)

Orange Tsai 檢視我的完整簡介

發表文章 Atom

留言 Atom

Archive ▼ 2024 (3) ► 8月 (2) ▼ 6月 (1) CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI … ► 2023 (1) ► 8月 (1) ► 2022 (2) ► 10月 (1) ► 8月 (1) ► 2021 (4) ► 8月 (3) ► 2月 (1) ► 2020 (1) ► 9月 (1) ► 2019 (8) ► 11月 (1) ► 10月 (1) ► 9月 (1) ► 8月 (1) ► 7月 (1) ► 3月 (1) ► 2月 (1) ► 1月 (1) ► 2018 (5) ► 10月 (1) ► 8月 (1) ► 6月 (1) ► 3月 (1) ► 1月 (1) ► 2017 (2) ► 7月 (1) ► 1月 (1) ► 2016 (6) ► 12月 (1) ► 10月 (1) ► 7月 (1) ► 4月 (2) ► 1月 (1) ► 2015 (8) ► 9月 (2) ► 8月 (2) ► 7月 (1) ► 5月 (1) ► 4月 (1) ► 3月 (1) ► 2014 (8) ► 12月 (1) ► 10月 (1) ► 8月 (1) ► 5月 (1) ► 3月 (2) ► 2月 (2) ► 2013 (13) ► 12月 (1) ► 11月 (3) ► 10月 (1) ► 9月 (1) ► 7月 (3) ► 5月 (1) ► 2月 (1) ► 1月 (2) ► 2012 (6) ► 11月 (2) ► 9月 (1) ► 7月 (2) ► 6月 (1) ► 2011 (8) ► 12月 (1) ► 8月 (1) ► 7月 (3) ► 5月 (1) ► 4月 (2) ► 2010 (15) ► 12月 (1) ► 7月 (1) ► 5月 (4) ► 4月 (1) ► 2月 (5) ► 1月 (3) ► 2009 (3) ► 12月 (3)

推薦文章

  • A New Attack Surface on MS Exchange Part 1 - ProxyLogon!
  • CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument Injection Great Again!
  • How I Hacked Facebook Again! Unauthenticated RCE on MobileIron MDM
  • 從 2013 到 2023: Web Security 十年之進化與趨勢!
  • Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study!
  • A New Attack Surface on MS Exchange Part 4 - ProxyRelay!
  • A New Attack Surface on MS Exchange Part 3 - ProxyShell!
  • Hacking Jenkins Part 2 - Abusing Meta Programming for Unauthenticated RCE!
  • 你用它上網,我用它進你內網! 中華電信數據機遠端代碼執行漏洞
  • Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN
  • Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
  • A New Attack Surface on MS Exchange Part 2 - ProxyOracle!
  • How I Chained 4 Bugs(Features?) into RCE on Amazon Collaboration System
  • How I Chained 4 vulnerabilities on GitHub Enterprise, From SSRF Execution Chain to RCE!
  • Collection of CTF Web Challenges I made
  • HITCON CTF 2018 - One Line PHP Challenge
  • How I Hacked Facebook, and Found Someone’s Backdoor Script
  • Uber 遠端代碼執行- Uber.com Remote Code Execution via Flask Jinja2 Template Injection
  • HITCON 2016 投影片 - Bug Bounty 獎金獵人甘苦談 那些年我回報過的漏洞
  • GitHub Enterprise SQL Injection
  • Yahoo Bug Bounty Part 2 - *.login.yahoo.com Remote Code Execution 遠端代碼執行漏洞
  • A Journey Combining Web Hacking and Binary Exploitation in Real World!

技術提供:Blogger.

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计