关于windows宝塔PHP远程代码执行漏洞的说明
技术问题
关于windows宝塔PHP远程代码执行漏洞的说明
2024-06-19 09:53
关于windows宝塔PHP远程代码执行漏洞的说明
关于windows宝塔PHP远程代码执行漏洞的说明(面板无影响)windows宝塔,PHP漏洞
漏洞编号:CVE-2024-4577
漏洞详情:PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。
PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的保护,通过参数注入等攻击在目标PHP服务器上远程执行代码。
影响PHP版本:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
宝塔面板的说明:
当网站设定在CGI模式下执行PHP或将PHP执行命令暴漏在外时,服务器将容易成为攻击的目标,一般来说,使用XAMPP For windows默认的配置,就会受此漏洞影响
Windows宝塔面板默认未采用上面的方式运行php 故不受此次漏洞影响 可放心使用
同时宝塔面板也已经更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可进行更新。
标签:
- 关于windows宝塔PHP远程代码执行漏洞的说明