漏洞描述
PHP 在设计时忽略了 Windows 中的 Best-Fit 字符转换特性。当 PHP-CGI 在 Windows 平台上运行并使用特定语系(如简体中文936、繁体中文950、日文932等)时,攻击者可以构造特殊查询字符串。URL 解码后,这些字符串可能包含特定非ASCII字符,这些字符在 Windows 系统上会被映射为连字符,从而绕过 CVE-2012-1823 及 CVE-2012-2311 补丁,构造 cgi 模式的命令行参数,执行任意 PHP 代码。
漏洞危害
可能导致的危害包括但不限于:
修复方法
官方已发布安全修复版本,建议受影响的用户升级至安全版本或之后的版本
安全版本:
PHP 8.3.8
PHP 8.2.20
PHP 8.1.29
参考链接:http://www.openwall.com/lists/oss-security/2024/06/07/1
参考链接
评分维度
长亭安全产品覆盖情况
漏洞时间线
漏洞披露
2024-06-10
漏洞信息更新
2025-02-10