【漏洞复现】PHP-CGI——Best-Fit——代码执行(CVE-2024-4577)
CVE-2024-4577 是 PHP-FPM 和 PHP-CGI 在处理 HTTP 请求时的一个安全漏洞。攻击者可以通过构造特定的 HTTP 请求利用此漏洞执行任意代码。
以下是复现该漏洞的步骤:
- 确保你有一个可以接收特制请求的服务器。
- 使用以下命令发送一个包含恶意 PATH\_INFO 的 HTTP 请求:
curl 'http://your-server-ip' -H 'Host: your-vulnerable-server' -I -X GET \
-e 'http://127.0.0.1/cgi-bin/php' \
--path-as-is '/aaa.php'
替换 your-server-ip
为你的服务器 IP,your-vulnerable-server
为接收请求的服务器的 Host。
如果服务器受到攻击,并且配置不当,可能会导致代码执行。
警告:此漏洞复现可能导致未授权的代码执行,请在法律允许的范围内进行,并确保你有权限对受影响的服务器进行测试。
修复建议:
- 升级到安全的 PHP 版本,如 PHP 7.4.32、PHP 8.0.24、PHP 8.1.7 或更高版本。
如果无法立即升级,可以通过配置 PHP-FPM 来减少风险:
- 设置
cgi.fix_pathinfo=0
在php.ini
文件中。 - 确保
SCRIPT_FILENAME
环境变量正确设置。
- 设置
更新你的 PHP 配置或者打上安全补丁后,你应该监控服务器以确保漏洞已经被修复。
评论已关闭