【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响

【知道创宇404实验室】警惕php cve-2024-4577 对xampp windows 版本影响

2024年6月6日,PHP官方发布了新版本(8.3.8、8.2.20、8.1.29),修复了CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞在Windows平台下使用PHP-CGI模式运行,并在使用繁体中文950、日文932、简体中文936的环境中可能导致远程任意代码执行。

经知道创宇404实验室测试发现,目前大部分互联网环境中,PHP默认不再使用PHP-CGI模式,因此影响范围有限。然而,值得注意的是,著名的建站集成软件包XAMPP for Windows版本(使用繁体中文950、日文932、简体中文936)在默认配置下受到该漏洞的影响(知道创宇404实验室已经复现并确认)。

因此,建议使用XAMPP环境的用户提高警惕,加强安全防御措施。目前,知道创宇旗下的云防御产品创宇盾无需升级即可防御该漏洞。

修复建议:

问问小宇宙 问问小宇宙

问问小宇宙是小宇宙团队出品的播客AI检索工具

问问小宇宙 77 查看详情 问问小宇宙

立即学习“PHP免费学习笔记(深入)”;

目前XAMPP官方尚未集成最新的PHP版本,仍然使用版本为:XAMPP for Windows for PHP versions 8.2.12, 8.1.25 and 8.0.30。

建议XAMPP Windows用户手动修复该问题:

代码语言:javascript代码运行次数:0运行复制“`javascriptC:/xampp/apache/conf/extra/httpd-xampp.conf

找到 ScriptAlias /php-cgi/ "C:/xampp/php/" 这行配置,并将其注释或删除。参考资料:[1]https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577

以上就是【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/450774.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月7日 23:01:28
下一篇 2025年11月7日 23:04:32

相关推荐

发表回复

登录后才能评论
关注微信