首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2024-4577:PHP CGI参数注入远程代码执行漏洞深度剖析

CVE-2024-4577:PHP CGI参数注入远程代码执行漏洞深度剖析

原创
作者头像
qife122
发布2026-01-23 17:35:55
发布2026-01-23 17:35:55
1100
举报

CVE-2024-4577 — PHP CGI 参数注入远程代码执行

Ajay Naik

在以下PHP版本中:8.1.(早于8.1.29)、8.2.(早于8.2.20)、8.3.*(早于8.3.8),当在Windows上使用Apache和PHP-CGI时,如果系统设置为使用某些代码页,Windows可能会使用“最佳匹配”行为来替换传递给Win32 API函数的命令行中的字符。PHP CGI模块可能会将这些字符误解为PHP选项,这可能允许恶意用户向正在运行的PHP二进制文件传递选项,从而导致脚本源代码泄露、在服务器上运行任意PHP代码等。

严重性: 严重

CVSS 分数: 9.8

CWE: CWE-78(操作系统命令中使用的特殊元素的不当中和)

=============================================================

业务影响:

由于CVE-2024–4577的严重性及其漏洞性质,其影响是巨大的。以下是潜在影响的细目:

远程代码执行 (RCE): 该漏洞允许攻击者在服务器上执行任意PHP代码。这可能导致攻击者完全控制受影响的系统,从而允许安装恶意软件、提取敏感数据或操纵系统操作。

信息泄露: 攻击者可能利用……

CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMrC5F7wTChvFZ7hH0/AEAyV0Y4hxt8viJRPuMNVTD7osJ6vTtLbzfnYMmT8FlsqC50V8gAMj58oO+VvKcHssGy6qK3lx1D59q5lp0opZK+Bg==

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2024-4577 — PHP CGI 参数注入远程代码执行
    • 业务影响:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档