PHP CVE-2024-4577-RCE-ATTACK-ATTACK ## 📜 Description Trong các phiên bản PHP 8.1.*trước 8.1.29, 8.2.*trước 8.2.20, 8.3.*trước 8.3.8, khi sử dụng Apache và PHP-CGI trên Windows, nếu hệ thống được thiết lập để sử dụng một số trang mã nhất định, Windows có thể sử dụng hành vi " Phù hợp nhất " để thay thế các ký tự trong dòng lệnh được cung cấp cho các hàm API Win32. Mô-đun PHP CGI có thể hiểu sai các ký tự đó thành các tùy chọn PHP, điều này có thể cho phép người dùng độc hại chuyển các tùy chọn sang tệp nhị phân PHP đang chạy và do đó tiết lộ mã nguồn của tập lệnh, chạy mã PHP tùy ý trên máy chủ, v.v. "XAMPP dễ bị tổn thương trong cấu hình mặc định và chúng tôi có thể nhắm mục tiêu điểm cuối /php-cgi/php-cgi.exe. Để nhắm mục tiêu một điểm cuối .php rõ ràng (ví dụ: /index.php), máy chủ phải được cấu hình để chạy các tập lệnh PHP ở chế độ CGI." ## 📚 Table of Contents – 📜 [Description](#-description) – 🛠️ [Installation](#-installation) – ⚙️ [Usage](#-usage) – 💁 [References](#-references) ## 🛠️ Installation “`bash $ git clone https://github.com/bibo318/CVE-2024-4577-RCE-ATTACK.git $ cd CVE-2024-4577-RCE-ATTACK && pip install -r requirements.txt “` ## ⚙️ Usage  ## 🤖 Thiết lập shell đảo ngược ### PHP Payload > [!NOTE] > Công cụ này thể hiện các kỹ thuật và tấn công thực tế (TTP). Tuy nhiên mẫu tải trọng cụ thể này không hoạt động trong trường hợp này. Sửa đổi shell.php để có được…Read More
References
Back to Main