IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    Windows版PHP命令注入漏洞(CVE-2024-5585)的风险提示

    C1G发表于 2024-08-01 09:48:58
    love 0

    一、背景介绍

    近日,技术支撑单位监测到PHP官方发布了一则Windows版本PHP命令注入漏洞CVE-2024-5585的公告,此漏洞是CVE-2024-1874补丁的绕过,目前该漏洞的细节和PoC已在互联网上公开。

    1.1漏洞描述

    CVE-2024-1874是Windows版本PHP中的一个命令注入漏洞,攻击者可以编写一段PHP恶意代码,在代码中调用proc_open()函数,通过$command参数进行命令注入,然后诱骗安装了Windows版本PHP的用户执行这段代码来利用此漏洞。即使在Windows上启用了bypass_shell选项,也可以通过proc_open()函数的$command参数进行命令注入。

    CVE-2024-5585也是Windows版本PHP中的一个命令注入漏洞,其是CVE-2024-1874补丁的绕过。在CVE-2024-1874的PoC的第一个参数的文件名后加一个空格,即可绕过CVE-2024-1874的补丁进行命令注入。

    1.2漏洞编号

    CVE-2024-5585

    1.3漏洞等级

    高危

    二、修复建议

    2.1受影响版本

    Windows PHP < 8.1.29

    Windows PHP < 8.2.20

    Windows PHP < 8.3.8

    2.2修复建议:

    目前官方已有可更新版本,建议受影响用户参考以下链接升级至最新版本:

    https://www.php.net/downloads.php

    The post Windows版PHP命令注入漏洞(CVE-2024-5585)的风险提示 first appeared on C1G军火库.



沪ICP备19023445号-2号
友情链接