PHP-CGI远程代码执行漏洞CVE-2024-4577利用分析

本文详细分析了PHP-CGI命令注入漏洞CVE-2024-4577的利用方式,攻击者可通过DNS重绑定技术绕过同源策略,在内部网络XAMPP服务器和开发环境中实现远程代码执行。

https://sploitus.com/exploit?id=4B82C91E-C830-52E4-863F-BDC742A74D13

PHP-CGI-INTERNAL-RCE

image

  • 此PoC演示了攻击者如何将Orange TsaiCVE-2024-4577与DNS重绑定技术结合,通过受害者的Web浏览器直接在内部网络基础设施上实现远程代码执行。通过绕过同源策略(SOP)并利用运行在本地XAMPP服务器、内部开发环境或企业网络中的易受攻击的PHP-CGI实例,此攻击能够在从未打算暴露到互联网的系统上实现完整的代码执行。

博客文章

设置

  • duckdns注册

  • 创建子域名(例如,example.duckdns.org)

  • 从仪表板记下您的DuckDNS令牌

  • 配置server.py:

    1
    2
    3
    
    PUBLIC_IP = "您的公网IP"           # 您的服务器公网IP
    DUCKDNS_DOMAIN = "您的子域名"      # 您的DuckDNS子域名
    DUCKDNS_TOKEN = "您的令牌"         # 您的DuckDNS令牌
    
  • 要配置自定义payload,在client.html中找到此行并用您的payload替换:

    1
    
    const payload = `<?php system('calc');?>;echo 1337; die;`;
    
  • 此外,您可以修改IP列表。如我们在文章中解释的,如果您想实现内部网络扫描,可以使用我在那里展示的JavaScript代码片段。在此PoC中,我将使用预定义的常见IP列表以保持简单和快速

依赖项:

  • requests

视频

https://github.com/user-attachments/assets/90abef27-28d0-4473-88e9-5e285a5cc667

  • “它从来不需要离线…来保证安全。”
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计