2024年6月6日,PHP官方发布了新版本(8.3.8、8.2.20、8.1.29),修复了CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞在Windows平台下使用PHP-CGI模式运行,并在使用繁体中文950、日文932、简体中文936的环境中可能导致远程任意代码执行。
经知道创宇404实验室测试发现,目前大部分互联网环境中,PHP默认不再使用PHP-CGI模式,因此影响范围有限。然而,值得注意的是,著名的建站集成软件包XAMPP for Windows版本(使用繁体中文950、日文932、简体中文936)在默认配置下受到该漏洞的影响(知道创宇404实验室已经复现并确认)。
因此,建议使用XAMPP环境的用户提高警惕,加强安全防御措施。目前,知道创宇旗下的云防御产品创宇盾无需升级即可防御该漏洞。
修复建议:
立即学习“PHP免费学习笔记(深入)”;
目前XAMPP官方尚未集成最新的PHP版本,仍然使用版本为:XAMPP for Windows for PHP versions 8.2.12, 8.1.25 and 8.0.30。
建议XAMPP Windows用户手动修复该问题:
代码语言:javascript代码运行次数:0运行复制```javascript C:/xampp/apache/conf/extra/httpd-xampp.conf
找到 ScriptAlias /php-cgi/ "C:/xampp/php/" 这行配置,并将其注释或删除。 参考资料: \[1\]https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/ \[2\]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577
以上就是【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号