Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-4577 PoC — PHP 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:PHP 操作系统命令注入漏洞 (CVE-2024-4577)
Description:PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。以下版本受到影响:8.1至8.1.29之前版本,8.3至8.3.8之前版本,8.2至8.2.20之前版本。
Description
php-cgi-cve-2024-4577
Readme
# php-cgi-cve-2024-4577
php-cgi-cve-2024-4577

국외 IP 내부서버로 PHP-CGI CVE-2024-4577 Argument Injection 이벤트 탐지에 등록된 php 언어의 cgi 모드에서 발생하는 원격 코드 실행 취약점이며, 윈도우 환경에서 php가 cgi 모드로 실행될 경우 유니코드 문자를 지원하지 않는 시스템에서도 가장 유사한 문자로 매핑하여 변환하는 Best-fit 기능이 잘못된 인코딩 변환을 일으켜 발생하는 이벤트

-> Raw Data
```
POST /php-cgi/php-cgi%ADd + cgiforce_redirect%3D0 + %ADd + disable_functions%3D%22%22 + %ADd

%AD <- %뒤에 오는 두 문자를 Decode 하였더니 아무 문자도 나오지 않는다 이는 이 php가 자동으로 변환해주는(좋은뜻으로) 기능을 악용하여 악성코드를 삽입한다거나 하는 2차 공격이 이어질 수 있으므로 차단. Block
```
File Snapshot

[4.0K] /data/pocs/f7637cc46a26fc2f20139fce3d840df36dd6282c └── [ 877] README.md 0 directories, 1 file
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.