本文主要是介绍Goby 漏洞发布|XAMPP Windows PHP-CGI 代码执行漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞名称:XAMPP Windows PHP-CGI 代码执行漏洞
English Name:XAMPP PHP-CGI Windows Code Execution Vulnerability
CVSS core: 9.8
漏洞描述:
PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。
FOFA查询语句:
app=“php-CGI”
此漏洞已可在Goby漏扫/红队版进行扫描验证
下载Goby:Goby社区版下载
查看Goby更多漏洞:Goby历史漏洞合集
关注Goby公众号获取最新动态:Gobysec
这篇关于Goby 漏洞发布|XAMPP Windows PHP-CGI 代码执行漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!