POC详情: 8f828c516fc78a865c7e92726e8fdede5d0d42de

来源
关联漏洞
标题: PHP 操作系统命令注入漏洞 (CVE-2024-4577)
描述:PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。以下版本受到影响:8.1至8.1.29之前版本,8.3至8.3.8之前版本,8.2至8.2.20之前版本。
描述
php-cgi-cve-2024-4577
介绍
# php-cgi-cve-2024-4577
php-cgi-cve-2024-4577

국외 IP 내부서버로 PHP-CGI CVE-2024-4577 Argument Injection 이벤트 탐지에 등록된 php 언어의 cgi 모드에서 발생하는 원격 코드 실행 취약점이며, 윈도우 환경에서 php가 cgi 모드로 실행될 경우 유니코드 문자를 지원하지 않는 시스템에서도 가장 유사한 문자로 매핑하여 변환하는 Best-fit 기능이 잘못된 인코딩 변환을 일으켜 발생하는 이벤트

-> Raw Data
```
POST /php-cgi/php-cgi%ADd + cgiforce_redirect%3D0 + %ADd + disable_functions%3D%22%22 + %ADd

%AD <- %뒤에 오는 두 문자를 Decode 하였더니 아무 문자도 나오지 않는다 이는 이 php가 자동으로 변환해주는(좋은뜻으로) 기능을 악용하여 악성코드를 삽입한다거나 하는 2차 공격이 이어질 수 있으므로 차단. Block
```
文件快照

[4.0K] /data/pocs/8f828c516fc78a865c7e92726e8fdede5d0d42de └── [ 877] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。