php-cgi 命令执行漏洞
漏洞信息
漏洞名称: php-cgi 命令执行漏洞
漏洞编号:
- CVE: CVE-2024-4577
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: 该漏洞针对的是php-cgi,一个广泛使用的PHP FastCGI实现,常用于Web服务器如Apache和Nginx中处理PHP脚本的执行。php-cgi因其高效和灵活性,在多种Web部署场景中被广泛采用。漏洞的根源在于php-cgi在处理某些特定输入时存在缺陷,攻击者可以通过构造恶意请求,绕过正常的输入验证机制,实现远程命令执行。这种漏洞的利用通常不需要身份验证,且可以自动化执行,因此对运行受影响版本php-cgi的服务器构成了严重威胁。成功利用此漏洞的攻击者可以在服务器上执行任意命令,可能导致数据泄露、服务中断,甚至服务器被完全控制。鉴于php-cgi的广泛使用,该漏洞的影响范围可能非常广泛,建议所有使用php-cgi的用户尽快检查并更新到安全版本。
产品名称: php-cgi
来源: https://github.com/Skycritch/CVE-2024-4577
类型: CVE-2024:github search
仓库文件
- CVE-2024-4577.py
- README.md
来源概述
CVE-2024-4577
Exploit for php-cgi
php-cgi 命令执行漏洞
http://example.com/2025/07/16/github_228916744/