[含POC]紧急测试!PHP CGI Windows平台远程代码执行漏洞爆发!

雪夜
发布: 2025-07-29 08:00:14
原创
843人浏览过

免责声明

本公众号提供的工具、教程、学习路线和精品文章均为原创或从互联网收集,旨在提升网络安全技术水平,仅供技术研究使用。我们严格遵守国家相关法律法规,严禁用于违法活动。如对文章内容有疑问,可加入交流群讨论或私信留言。若有侵权情况,请及时联系小编处理。

内容速览

0x01 前言声明:本文提供的信息和工具仅用于学术交流和教育目的。我们坚决反对任何形式的非法测试行为。读者因使用或传播本文内容及工具所引发的任何直接或间接后果和损害,需自行承担全部责任。文章作者不承担由此产生的任何法律责任或连带影响。请在遵守法律法规的前提下使用本文内容。

0x02 漏洞描述在PHP语言的设计中,未充分考虑Windows系统内部对字符编码转换采用的“最佳匹配”(Best-Fit)机制。特别是在Windows平台上部署PHP,并处理如繁体中文(代码页950)、简体中文(代码页936)、日文(代码页932)等特定语言环境时,存在安全漏洞。此漏洞为攻击者提供了可乘之机,使他们可以通过精心构造的恶意请求规避CVE-2012-1823的安全措施,进而通过参数注入等手段在受影响的PHP服务器上远程执行恶意代码。

立即学习PHP免费学习笔记(深入)”;

利用条件:1、用户认证:无需用户认证

代码小浣熊
代码小浣熊

代码小浣熊是基于商汤大语言模型的软件智能研发助手,覆盖软件需求分析、架构设计、代码编写、软件测试等环节

代码小浣熊 51
查看详情 代码小浣熊

2、前置条件:默认配置

3、触发方式:远程

0x03 影响范围PHP 8.3 0x04 资产测绘fofaapp="XAMPP"特征[含POC]紧急测试!PHP CGI Windows平台远程代码执行漏洞爆发!

o1szx

0x05 漏洞复现[含POC]紧急测试!PHP CGI Windows平台远程代码执行漏洞爆发!o4ryj

0x06修补建议更新到PHP官方发布的最新PHP版本。如果无法更新,建议编写Rewrite规则以阻止攻击。代码语言:javascript代码运行次数:0运行复制```javascript RewriteEngine OnRewriteCond %{QUERY_STRING} ^%ad [NC]RewriteRule .? - [F,L]

<code></code>
登录后复制

以上就是[含POC]紧急测试!PHP CGI Windows平台远程代码执行漏洞爆发!的详细内容,更多请关注php中文网其它相关文章!

PHP速学教程(入门到精通)
PHP速学教程(入门到精通)

PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号