phpcgi 代码执行 (CVE-2012-1823) 复现

本文详细介绍了CVE-2012-1823漏洞,这是一种影响PHP 5.3.12及以下版本的安全漏洞,允许攻击者通过特定的HTTP请求参数执行任意代码。文章提供了漏洞复现步骤并讨论了官方修复措施及其局限性。

@[TOC](phpcgi 代码执行 (CVE-2012-1823))
所有文章,仅供安全研究与学习之用,后果自负!

phpcgi 代码执行 (CVE-2012-1823)

通过阅读源码,发现cgi模式下通过可控命令行参数有如下一些参数可用:
-c 指定php.ini文件的位置
-n 不要加载php.ini文件
-d 指定配置项
-b 启动fastcgi进程
-s 显示文件源码
-T 执行指定次该文件
-h和-? 显示帮助

访问下边页面 返回源码 说明存在该漏洞
ip:port/index.php/?-s

0x01 漏洞描述

CGI全称是“通用网关接口”(Common Gateway Interface), 它可以让一个客户端,从网页浏览器向执行在Web服务器上的程序请求数据 这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。

0x02 影响范围

php-5.3.12 以下

0x03 漏洞复现

(1) 访问靶场主页

http://118.193.36.37:46102/index.html

在这里插入图片描述
(2)访问 /index.php

http://118.193.36.37:46102/index.php

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值