POC详情: a30cd450a52fa715981593eda06983bb57c1d357

来源
关联漏洞
标题: PHP 操作系统命令注入漏洞 (CVE-2024-4577)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。以下版本受到影响:8.1至8.1.29之前版本,8.3至8.3.8之前版本,8.2至8.2.20之前版本。
描述
一個測試CVE-2024-4577和CVE-2024-8926的安全滲透工具
介绍
# PHP-CGI Injector

🚀 **CVE-2024-4577 & CVE-2024-8926 Exploit Tool**

> 針對 **PHP-CGI 參數注入漏洞** 的自動化測試工具,支持 **CVE-2024-4577** 和 **CVE-2024-8926**,可進行 **命令執行、文件上傳、下載** 等操作。

---

## **📌 介紹**
本工具可用於測試 **PHP-CGI 環境中的參數注入漏洞**,並提供:
- ✅ **自動掃描漏洞**
- ✅ **多種攻擊模式**
- ✅ **支持 `system()` 命令執行**
- ✅ **支持 `eval()`任意代碼執行**
- ✅ **支持上傳與下載檔案**
- ✅ **可自動記錄命令執行歷史 (`--log`)**
- ✅ **自動轉換輸出編碼,避免亂碼**

---

## **📜 免責聲明**
**本工具僅限於合法測試與學術用途,請勿用於未經授權的系統!**
> **⚠️ 非法使用將承擔法律責任!**

本工具僅供:
- 🔹 **企業紅隊滲透測試**
- 🔹 **CTF 安全研究**
- 🔹 **個人安全學習**
  
---

## **📥 安裝依賴**
本工具依賴以下 Python 套件,請先安裝:
```bash
pip install -r requirements.txt
```
或者手動安裝:
```bash
pip install requests urllib3 chardet
```

---

## **🛠️ 使用方法**
### **📌 基本用法**
```bash
python exploit.py -u <目標網站> [--timeout=sec] [--log]
```
範例:
```bash
python exploit.py -u http://example.com --timeout=30 --log
```

### **📌 參數選項**
| 參數 | 說明 | 範例 |
|------|------|------|
| `-u` | 指定目標網站 | `-u http://example.com` |
| `--timeout=sec` | 設定請求超時 (`1-120` 秒),`0` 代表無限等待 | `--timeout=30` |
| `--log` | 啟用 Shell 模式的自動記錄 | `--log` |

---

## **📌 操作模式**
當腳本找到漏洞後,會顯示選單:
```
[+] 找到漏洞入口 : /php-cgi/php-cgi.exe (漏洞: CVE-2024-4577)

[*] 當前目標: http://example.com/ (漏洞: CVE-2024-4577)
模式選擇:
1) Shell模式 (使用system()執行命令)
2) PHP自訂義模式 (使用eval()執行任意代碼)
3) 上傳檔案
4) 下載檔案
5) 切換攻擊目標
6) 離開程式
```

---

## **📌 模式詳解**
### **1️⃣ Shell 模式**
執行 **系統命令**:
```
shell> whoami
```
📂 **儲存輸出**
```
shell> whoami --save
```
```
shell> whoami --save C:\output\whoami.txt
```

---

### **2️⃣ PHP 自訂模式**
執行 **自訂 PHP 代碼**:
```
phpinfo();
EOF
```
📂 **儲存輸出**
```
phpinfo();
EOF --save
```
```
phpinfo();
EOF --save C:\output\info.html
```

---

### **3️⃣ 上傳檔案**
```
本地檔案路徑:C:\test\shell.php
目標完整路徑:
[*] 已自動設定上傳路徑為: C:/xampp/htdocs/shell.php
```
📂 **手動指定路徑**
```
目標完整路徑:C:\xampp\php\shell.php
```

---

### **4️⃣ 下載檔案**
```
遠端檔案路徑:C:\xampp\htdocs\index.php
```
📂 **檔案下載後儲存於 `download/`,若有重複,會自動添加編號**
```
[*] 檔案下載完成,儲存在 download/index.php
```

---

### **5️⃣ 切換攻擊目標**
```
輸入新目標URL: http://newtarget.com
```
🔹 **將重新測試漏洞**

---

### **6️⃣ 離開程式**
```
[*] 程式結束
```
文件快照

[4.0K] /data/pocs/a30cd450a52fa715981593eda06983bb57c1d357 ├── [ 13K] exploit.py ├── [1.0K] LICENSE ├── [3.0K] README.md └── [ 25] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。