专栏名称: 李白你好
《网络¥安全联盟站》-专注于渗透测试、红蓝对抗等技术,定期分享网络¥安全学习资料和教程,关注了解更多安全资讯~
今天看啥  ›  专栏  ›  李白你好

全球首款利用PHP默认环境的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP,支持SSRF,支持绕过WAF。

李白你好  · 公众号  ·  · 2024-06-11 07:57
    

文章预览

免责声明: 由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 文章作者:GitHub( xcanwin ) 文章来源:https://github.com/xcanwin/CVE-2024-4577-PHP-RCE 1 ► 漏洞介绍及影响范围 2 ► 项目简介及原理 全球首款利用PHP默认环境(XAMPP)的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP。 The world's first CVE-2024-4577 PHP-CGI RCE exploit utilizing the default PHP environment. Sharing original exploit, supports SSRF, supports WAF bypass. 实现PHP默认环境RCE。原理:cgi.force_redirect + REDIRECT-STATUS。 新增原创EXP,支持绕过WAF场景的打法。原理:建立FastCGI服务端 + FastCGI协议通讯。 新增原创EXP,支持SSRF场景的打法。原理:data://协议 + GET请求 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览