登录
首页 >  文章 >  软件教程

警惕PHPCVE-2024-4577对XAMPPWindows的威胁

时间:2025-05-18 17:24:32 283浏览 收藏

2024年6月6日,PHP官方发布了新版本(8.3.8、8.2.20、8.1.29),修复了CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞在Windows平台下使用PHP-CGI模式运行,并在使用繁体中文950、日文932、简体中文936的环境中可能导致远程任意代码执行。值得注意的是,XAMPP for Windows版本在默认配置下受到该漏洞的影响,建议使用XAMPP环境的用户提高警惕,加强安全防御措施。

【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响

2024年6月6日,PHP官方发布了新版本(8.3.8、8.2.20、8.1.29),修复了CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞在Windows平台下使用PHP-CGI模式运行,并在使用繁体中文950、日文932、简体中文936的环境中可能导致远程任意代码执行。

经知道创宇404实验室测试发现,目前大部分互联网环境中,PHP默认不再使用PHP-CGI模式,因此影响范围有限。然而,值得注意的是,著名的建站集成软件包XAMPP for Windows版本(使用繁体中文950、日文932、简体中文936)在默认配置下受到该漏洞的影响(知道创宇404实验室已经复现并确认)。

因此,建议使用XAMPP环境的用户提高警惕,加强安全防御措施。目前,知道创宇旗下的云防御产品创宇盾无需升级即可防御该漏洞。

修复建议:

目前XAMPP官方尚未集成最新的PHP版本,仍然使用版本为:XAMPP for Windows for PHP versions 8.2.12, 8.1.25 and 8.0.30。

建议XAMPP Windows用户手动修复该问题:

代码语言:javascript代码运行次数:0运行复制```javascript C:/xampp/apache/conf/extra/httpd-xampp.conf



找到 ScriptAlias /php-cgi/ "C:/xampp/php/" 这行配置,并将其注释或删除。

参考资料:

\[1\]https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/

\[2\]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577

到这里,我们也就讲完了《警惕PHPCVE-2024-4577对XAMPPWindows的威胁》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于php,Windows,XAMPP,远程代码执行,CVE-2024-4577的知识点!

相关阅读
更多>
最新阅读
更多>
课程推荐
更多>