php-cgi 命令执行漏洞

漏洞信息

漏洞名称: php-cgi 命令执行漏洞

漏洞编号:

  • CVE: CVE-2024-4577

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: 该漏洞针对的是php-cgi,一个广泛使用的PHP FastCGI实现,常用于Web服务器如Apache和Nginx中处理PHP脚本的执行。php-cgi因其高效和灵活性,在多种Web部署场景中被广泛采用。漏洞的根源在于php-cgi在处理某些特定输入时存在缺陷,攻击者可以通过构造恶意请求,绕过正常的输入验证机制,实现远程命令执行。这种漏洞的利用通常不需要身份验证,且可以自动化执行,因此对运行受影响版本php-cgi的服务器构成了严重威胁。成功利用此漏洞的攻击者可以在服务器上执行任意命令,可能导致数据泄露、服务中断,甚至服务器被完全控制。鉴于php-cgi的广泛使用,该漏洞的影响范围可能非常广泛,建议所有使用php-cgi的用户尽快检查并更新到安全版本。

产品名称: php-cgi

来源: https://github.com/Skycritch/CVE-2024-4577

类型: CVE-2024:github search

仓库文件

  • CVE-2024-4577.py
  • README.md

来源概述

CVE-2024-4577

Exploit for php-cgi


php-cgi 命令执行漏洞
http://example.com/2025/07/16/github_228916744/
作者
lianccc
发布于
2025年7月16日
许可协议