文章预览
Intro 从实时监控的安全信息流推送发现Orange师傅的博客更新了,看到发布了 CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument Injection Great Again! [1],几行文字介绍了对于 PHP-CGI远程代码执行漏洞(CVE-2012-1823)的绕过,提到了对Windows平台下的影响,后面分析得知是利用Windows平台下字符编码的Best Fit特性,对于前身CVE-2012-1823漏洞的绕过,从而Bypass了转义继续参数拼接,导致RCE。 CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument Injection Great Again! 漏洞通报[2]中还提到别的信息,可知此漏洞有特殊的条件限制,就是: 直接用PHP-CGI启动 要求Windows操作系统需为:繁体中文、简体中文、日文,这三个其中之一的语言版本(就目前来说)。 影响的版本为: 8.3 ≤ version < 8.3.8 8.2 ≤ version < 8.2.20 8.1 ≤ version < 8.1.29 Background 为了更好的分析这个漏洞的成因,找到并阅读了
………………………………