脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-4577
神龙十问摘要
CVE-2024-4577
— 神龙十问 AI 深度分析摘要
更新日 2026-05-06
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:PHP CGI 参数注入漏洞。 💥 **后果**:攻击者可利用 Windows “Best-Fit” 字符替换机制,将 URL 参数伪装成 PHP 启动参数。 ⚠️ **结果**:直接导致 **源代码泄露** 或 **远程代码执行 (RCE)**,服务器彻底沦陷。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS Command Injection)。 🛠️ **缺陷点**:Windows 系统对命令行字符的 **“Best-Fit” 替换行为**。 🐛 **原理**:PHP CGI 模块错误地将替换后的字符解释为 **PHP 选项**(如 -d),导致配置被篡改。
Q3
影响谁?(版本/组件)
📦 **受影响组件**:PHP CGI 模块。 🖥️ **环境限制**:仅限 **Windows 系统**。 📉 **高危版本**: - PHP 8.1 < 8.1.29 - PHP 8.2 < 8.2.20 - PHP 8.3 < 8.3.8
Q4
黑客能干啥?(权限/数据)
👑 **权限**:获得 Web 服务器进程权限。 📂 **数据**:可读取任意 **PHP 源代码**。 💻 **操作**:执行 **任意 PHP 代码**,实现完全控制服务器。 📊 **CVSS**:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (极高危)。
Q5
利用门槛高吗?(认证/配置)
🚪 **认证**:**无需认证** (PR:N)。 🎯 **配置**:需运行在 **Windows + PHP CGI** 模式下。 🌐 **网络**:远程利用 (AV:N)。 ⚡ **复杂度**:**低** (AC:L),攻击门槛极低。
Q6
有现成Exp吗?(PoC/在野利用)
💣 **PoC 状态**:已有公开利用代码。 🔗 **来源**:Orange Tsai 发现,WatchTowr 等团队发布 PoC。 📂 **GitHub**:多个仓库提供脚本(如 `CVE-2024-4577.sh`)。 🔥 **在野**:虽未明确提及大规模在野,但 PoC 极易获取,风险极高。
Q7
怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 检查服务器是否为 **Windows**。 2. 确认 PHP 版本是否低于上述补丁版本。 3. 检查是否使用 **PHP-CGI** 模式运行。 📡 **扫描**:使用支持该 CVE 的漏洞扫描器检测 CGI 参数注入。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布补丁。 📅 **时间**:2024-06-09 公布。 ✅ **行动**:立即升级至 **8.1.29+**, **8.2.20+**, 或 **8.3.8+**。 🔗 **参考**:PHP 官方安全公告 (GHSA-3qgc-jrrr-25jv)。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **迁移环境**:若无法升级,考虑迁移至 **Linux** 系统(漏洞依赖 Windows Best-Fit)。 2. **WAF 防护**:拦截包含特殊字符注入 PHP 参数的请求。 3. **禁用 CGI**:改用 PHP-FPM 或其他 SAPI 模式(若架构允许)。
Q10
急不急?(优先级建议)
🔥 **优先级**:**P0 - 紧急**。 ⚡ **理由**:CVSS 满分倾向,无需认证,PoC 公开,直接导致 RCE。 🏃 **建议**:Windows 环境下的 PHP CGI 用户需 **立即** 升级或采取缓解措施。
继续浏览
漏洞详情
完整 AI 分析(登录)
PHP Group
CWE-78