文章预览
免责声明: 由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 文章作者:GitHub( xcanwin ) 文章来源:https://github.com/xcanwin/CVE-2024-4577-PHP-RCE 1 ► 漏洞介绍及影响范围 2 ► 项目简介及原理 全球首款利用PHP默认环境(XAMPP)的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP。 The world's first CVE-2024-4577 PHP-CGI RCE exploit utilizing the default PHP environment. Sharing original exploit, supports SSRF, supports WAF bypass. 实现PHP默认环境RCE。原理:cgi.force_redirect + REDIRECT-STATUS。 新增原创EXP,支持绕过WAF场景的打法。原理:建立FastCGI服务端 + FastCGI协议通讯。 新增原创EXP,支持SSRF场景的打法。原理:data://协议 + GET请求
………………………………